PI 5º Semestre
Expansão e reestruturação de rede para venda de serviços em nuvem (Cloud
Computing)
São Paulo
2015
Felipe Kruki - RA: 6082950
Jean Christian de Melo – RA: 5509285
Lanio do Nascimento Amaral – RA: 5964649
Gustavo Sant’anna Gomes RA: 6265976
William da Silva Santos – RA: 6092897
Projeto integrado do curso de redes de computadores
5º Semestre
São Paulo
2015
Faculdades Metropolitanas Unidas – FMU
Expansão e reestruturação de rede para venda de serviços de computação em
nuvem e servidores virtuais
Trabalho apresentado referente ao
Projeto Integrado do curso de Tecnologia em
Redes de Computadores/FMU, sob
orientação do Professor: Lawilson Pereira
Lima da disciplina de Tópicos Especiais.
São Paulo
2015
A minha querida mãe, que
sempre esteve comigo...
Resumo
Entregamos um projeto de redes do qual tem uma sede em São Paulo e mais seis
filias distribuídas por seis estados do Brasil. Este projeto de redes foi elaborado
inicialmente para criação de uma empresa de Call Center, porem com a demanda
deste semestre, foi decidido a expansão dos negócios, incrementando a prestação de
serviços voltados para computação em nuvem, e para tanto usamos tecnologias na
elaboração deste projeto que se enquadra no orçamento da empresa. Sendo assim,
todos os prazos e custos para conclusão deste projeto foram concluídos com sucesso.
Palavra – chave: Tecnologia. Rede. Conexão. Computação em nuvem.
LISTA DE FIGURAS
Figura 1. Organograma de atendimento ao cliente....................................................19
Figura 2. MPLS/Rede Operadora...............................................................................22
Figura 3. Rede de serviços na sede...........................................................................24
Figura 4. Descritivo da rede de serviços na sede.......................................................25
Figura 5. Clear Channel da sede e das filiais...............................................................26
Figura 6. AC Arcserve UDP........................................................................................29
Figura 7. Software Commvault....................................................................................31
Figura 8. Topologia da rede EXCELENSE.................................................................34
Figura 9. Topologia da filial.........................................................................................35
Figura 10. Topologia da rede local da sede................................................................36
Figura 11. Topologia geral da sede.............................................................................37
Figura 12. Conectividade e descrição da rede sede....................................................38
Figura 13. Planta baixa da sede.................................................................................41
Figura 14. Topologia das filiais e sede........................................................................46
Figura 15. Planta baixa das filiais................................................................................47
Figura 16. Storage modelo Hp StoreEasy 3840..........................................................61
LISTA DE TABELAS
Tabela 1. Storage da sede..........................................................................................27
Tabela 2. Storage das filias.........................................................................................28
Tabela 3. Cálculo de Banda Mbps para MPLS............................................................38
Tabela 4. Calculo banda de link, internet, servidores e Storage..................................39
Tabela 5.Contingência de conexão com a internet......................................................40
Tabela 6. Alocação dos profissionais da sede.............................................................45
Tabela 7. Alocação dos profissionais das filias...........................................................50
Tabela 8. Modelos de Nobreaks Hi-Power..................................................................51
Tabela 9. Orçamento e custos em reais R$.................................................................51
Tabela 10. Custos em reais R$...................................................................................52
Tabela 11. Outsourcing de impressão e manutenção.................................................53
Tabela 12. Dados técnico do PABX Intelbras Corp 8000...........................................54
Tabela 13. OPEX........................................................................................................54
Tabela 14. CAPEX......................................................................................................55
Tabela 15. Descrição do firewall.................................................................................57
Tabela 16. Servidor de e-mail.....................................................................................58
Tabela 17. Servidor de proxy......................................................................................58
Tabela 18. Servidor Web............................................................................................58
Tabela 19. Servidor de arquivos..................................................................................59
Tabela 20. Servidor de bando de dados 1...................................................................60
Tabela 21. Servidor de bando de dados 2...................................................................60
Tabela 22. Servidor Storage.......................................................................................61
Tabela 23. Servidor monitoramento............................................................................62
Tabela 24. Faixa de IP dos servidores........................................................................62
Tabela 25. VLANs por departamento..........................................................................63
Tabela 26. Faixa de IP de rede por filial......................................................................63
SUMÁRIO
1. Introdução..........................................................................................15
1.2. Fundamentações teórica.....................................................................................15
1.3. Metodologia de pesquisa bibliográfica................................................................15
1.3. Metodologia de pesquisa bibliográfica................................................................16
1.4. Objetivo...............................................................................................................16
1.5. Justificativa..........................................................................................................16
2. Sobre a empresa EXCELENSE........................................................18
2.1. Processo de atendimento...................................................................................18
2.2. Organograma de atendimento ao cliente............................................................19
2.3. Sede da EXCELENSE.........................................................................................19
3.Tecnologia MPLS...............................................................................21
3.1. Tecnologia Clear Channel...................................................................................23
3.2. Sistema de monitoramento SNMP......................................................................23
3.3. Rede de serviços na Sede..................................................................................24
3.5. Descritivo da rede de serviços na sede...............................................................24
3.6. Entendendo melhor o acesso dos produtos da Excelense.................................25
4. NAS – Sistema de armazenamento.................................................27
4.1. Storage da sede..................................................................................................27
4.2. Storage das filiais................................................................................................28
4.3. CA Arcserve UDP................................................................................................28
4.4. VMware ESXi 6.0................................................................................................30
4.5. Visão geral do gerenciamento.............................................................................30
4.6. Commvault..........................................................................................................31
4.7. Servidores VMWares na sede............................................................................32
4.8. Servidores VMWares nas filiais...........................................................................32
4.9. Clientes com servidores ativos............................................................................32
4.10. Clientes com serviços ativos.............................................................................33
4.11. Rede MPLS da EXCELENSE............................................................................33
4.12. Descritivo da topologia da sede........................................................................33
4.13. Topologia da rede EXCELENSE.......................................................................34
4.14. Topologia da filial...............................................................................................35
4.14. Descritivo da topologia da filial..........................................................................35
4.15. Topologia da rede local da sede.......................................................................36
4.16. Descritivo da rede local da sede.......................................................................36
4.17. Topologia geral da sede....................................................................................37
4.18. Descritivo da topologia geral da sede...............................................................37
4.19. Calculo de banda Mbps para MPLS..................................................................38
4.20. Conectividade e descrição da rede sede..........................................................38
4.21. Conexões de internet da sede..........................................................................39
4.22. Calculo de banda link, internet e servidores......................................................39
4.23. Contingencia de conexão com a internet..........................................................40
4.24. Planta Baixa da sede........................................................................................40
4.25. Descrições de Hardware utilizado na sede.......................................................42
4.26. Departamento de suporte.................................................................................42
4.27. Departamento de T.I.........................................................................................43
4.28. Departamento pessoal......................................................................................43
4.29. Departamento de marketing .............................................................................43
4.30. Recepção..........................................................................................................44
4.31. Diretoria.............................................................................................................44
4.32. Alocação dos profissionais da sede..................................................................45
4.33. Filiais da EXCELENSE......................................................................................45
4.34. Conectividade das filiais....................................................................................46
4.35. Planta Baixa das filiais.......................................................................................47
4.36. Descrição de Hardware utilizado nas filiais.......................................................48
4.37. Departamento de Suporte.................................................................................48
4.38. Departamento de T.I..........................................................................................48
4.39. Departamento Pessoal......................................................................................49
4.40. Recepção..........................................................................................................49
4.41. Gerência............................................................................................................49
4.42. Alocação dos profissionais das filiais................................................................50
4.43. Prestadores de serviços....................................................................................50
4.44. No Break............................................................................................................50
4.45. Modelos de Nobreaks Hi-Power........................................................................51
4.46. Orçamento e custo em reais R$........................................................................51
4.47. Cabeamentos estruturado, elétrica, telefonia....................................................52
4.48. Entrega..............................................................................................................52
4.49. Manutenção.......................................................................................................52
4.50. Custos em Reais R$..........................................................................................52
4.51. Outsourcing de impressão e manutenção.........................................................53
4.52. Manutenção PABX............................................................................................53
4.53. OPEX.................................................................................................................54
4.54. CAPEX..............................................................................................................55
5. Descrição do Firewall.......................................................................57
5.1. Servidor de E-mail...............................................................................................57
5.2. Servidor de Proxy................................................................................................58
5.3. Servidor WEB......................................................................................................58
5.4. Servidor de Arquivos, AD, DNS, DHCP, Impressão............................................59
5.5. Cluster do servidor de banco de dados...............................................................59
5.6. Servidor de banco de dados 1 – Nó 1.................................................................60
5.7. Servidor de banco de dados 2 – Nó 2.................................................................60
5.8. Servidor Storage..................................................................................................60
5.9. Servidor de controle de acesso e monitoramento físico......................................62
5.10. Faixa de IP dos servidores................................................................................62
5.11. Faixa de VLANs por departamento...................................................................63
5.12. Faixas de IP de rede por filial............................................................................63
6. Segurança física de rede..................................................................64
6.1. Estrutura física e localização..............................................................................64
6.2. Energia Elétrica...................................................................................................66
6.3. Cabeamentos......................................................................................................66
6.4. Climatização........................................................................................................67
6.5. Proteção contra Incêndio....................................................................................68
7. Segurança lógica de rede................................................................69
7.1. Firewalls..............................................................................................................69
7.2. Antivírus...............................................................................................................70
7.3. Escaneamentos de vírus conhecidos..................................................................71
7.4. Análise Heurística................................................................................................71
7.5. Busca Algorítmica................................................................................................72
7.6. Checagem de Integridade...................................................................................72
7.7. Segregação de Redes.........................................................................................72
7.8. Controle de Acessos de Usuários.......................................................................73
7.9. Monitoramento.....................................................................................................74
7.10. Criptografia........................................................................................................75
7.11. Backup...............................................................................................................77
8. Plano de recuperação de desastres ...............................................79
8.1. Proteção continua de dados................................................................................79
8.2. Backup em nuvem...............................................................................................79
8.3. Múltiplo servidores...............................................................................................80
8.4. Segurança da Informação...................................................................................80
8.5. Monitoramento.....................................................................................................80
9. Relatório mensal que é enviado ao cliente....................................81
9.1. Objetivo...............................................................................................................81
9.2. Manutenção e Monitoramento.............................................................................81
9.3. Alerta e erro.........................................................................................................82
9.4. Desastre..............................................................................................................82
9.5. Política de Backup...............................................................................................82
9.6. Políticas de Start/Stop.........................................................................................82
9.7. Disponibilidade....................................................................................................83
9.8. Melhoria continua................................................................................................83
10. Política de controle de acesso do usuário na rede.....................84
10.1. Propósito...........................................................................................................84
10.2. Abrangência......................................................................................................84
10.3. Políticas.............................................................................................................84
10.4. Utilização da rede..............................................................................................84
10.5. Equipamentos....................................................................................................84
10.6. Obrigações do usuário......................................................................................84
10.7. Exclusão de arquivos desnecessários..............................................................85
10.8. Arquivos proibidos.............................................................................................85
10.9. Utilização dos arquivos......................................................................................85
10.10. Instalação de softwares...................................................................................85
10.11. Reparo nos equipamentos..............................................................................85
10.12. Alteração da rede............................................................................................85
10.13. Obrigações......................................................................................................86
10.14. Departamento de TI.........................................................................................86
10.15. Do usuário ......................................................................................................86
11. Política de segurança de proteção dados....................................87
11.2. Propósito...........................................................................................................87
11.3. Abrangência......................................................................................................87
11.4. Política...............................................................................................................87
11.5. Login na rede.....................................................................................................87
11.6. Do uso de senhas..............................................................................................89
11.7. Do uso e-mail....................................................................................................89
11.8. Do uso e acesso à internet................................................................................89
11.9. Do uso da estação de trabalho..........................................................................89
11.10. Engenharia Social...........................................................................................90
11.11. Obrigações......................................................................................................91
11.12. Do departamento de T.I...................................................................................91
11.13. Do departamento local....................................................................................92
11.14. Do Departamento de RH.................................................................................92
11.15. Do usuário.......................................................................................................92
12. Política de backup..........................................................................93
12.1. Propósito...........................................................................................................93
12.2. Abrangência......................................................................................................93
12.3. Política ..............................................................................................................93
12.4. Realização do backup.......................................................................................93
12.5. Usuários............................................................................................................93
12.6. Responsabilidade..............................................................................................94
12.7. Testes................................................................................................................94
12.8. Restauração dos arquivos.................................................................................94
12.9. Locais de armazenamento................................................................................94
12.10. Obrigações......................................................................................................94
12.11. Do departamento de TI....................................................................................94
12.12. Do usuário.......................................................................................................94
13. Política de segurança de acesso físico ao data center...............95
13.1. Visão geral.........................................................................................................95
13.5. Acesso físico.....................................................................................................95
13.5. Manutenção.......................................................................................................95
13.6. Responsabilidade..............................................................................................95
13.7. Obrigações........................................................................................................96
13.8. Dos gestores de T.I...........................................................................................96
13.9. Dos técnicos que tem a senha do data center................................................. 96
14. Conclusão........................................................................................97
15. Referências bibliográficas.............................................................98
16. Glossário.......................................................................................100
15
1. Introdução
Um projeto de rede de computadores e o estudo ou planejamento
detalhado para implantar uma rede de computadores em uma ou várias estruturas
coorporativas. O projeto de redes tem como foco principal, atender a necessidades do
cliente e possível expansão desta rede que estamos implantando. Desta forma
podemos nos precaver quanto ao crescimento da rede no decorrer dos anos
seguintes, visando o bom desempenho da rede, estrutura e gastos futuros na rede
que estamos implantando. Planejar detalhadamente o projeto de redes e atender as
necessidades do cliente e de suma importância, para que o nosso projeto tenha
sucesso. Vamos citar no decorrer deste projeto de redes, as principais fases do
projeto, por exemplo, coleta de informações junto ao cliente, a documentação do
projeto, como vai ser implantado rede logica e físicas, teste nestas redes, as
instalações onde vão ser implantadas estas redes, treinamento de pessoal qualificado
para desempenhar as atividades, custo e prazos para entrega do projeto de redes.
1.2. Fundamentações teórica
Quando adotamos uma metodologia para o desenvolvimento de um
projeto, estabelecemos parâmetros e disseminamos consensos com o objetivo de
produzir resultados satisfatórios. Os resultados negativos que porventura obtemos
ficam por conta dos erros nas tentativas que realizamos. Por esse motivo, muitas das
dificuldades iniciais que encontramos ocasionam algumas perdas que, entretanto,
podem ser rapidamente contornadas com o uso de uma metodologia que permita
concentrar os esforços da equipe nas atividades realmente necessárias ao
desenvolvimento do projeto. Com o objetivo de homogeneizar a execução das tarefas
das equipes envolvidas, registrar todos os resultados obtidos e padronizar toda a
documentação torna-se necessário estabelecer critérios para a análise das diversas
etapas que envolvem o projeto. Por exemplo, todo projeto de rede de computadores
está exposto a riscos e esse grau de exposição depende da natureza, tamanho,
complexidade e do ambiente no qual está inserido. Todos os elementos constituintes
de um projeto (tecnologia, pessoas, políticas, etc), representam fatores de risco, por
esse motivo é interessante documentar os riscos pertinentes de cada atividade e
estabelecer uma graduação para esses riscos com o objetivo de organizar as ações
necessárias para minimizar / eliminar a possibilidade de impactos negativos ao
16
andamento do projeto. Ainda com relação aos riscos, a documentação deve
apresentar também informações figurativas e descritivas. As primeiras
compreendendo as classes de risco, a localização dos riscos e as segundas, a
descrição das áreas e dos setores de risco, a realocação de recursos e as possíveis
intervenções emergenciais.
1.3. Metodologia de pesquisa bibliográfica
O método de pesquisa aqui apresentada, vamos ter como base de dados
científicos para desenvolver o projeto de redes, grandes escritores, como José
Mauricio Santos Pinheiro, Carlos Eduardo Marimoto, Luiz Fernando Gomes Soares,
Tanembaum entre outros. Com estes artigos e livros que que vamos citar no projeto,
vamos ter uma base mais solida para entregar um projeto de redes, coerente e com
as necessidades tecnológicas do mercado vigente. Este projeto de redes também vai
ficar disponível como base de estudo para futuras pesquisas acadêmicas. Este projeto
de rede além de servir como método de pesquisa, também vai auxiliar os profissionais
de T.I para desenvolver e entender como e feito o projeto de rede, desde o
planejamento até sua conclusão final. Vale ressaltar que todo método de pesquisa
que ajuda outros profissionais é sempre bem-vindo e aceito pela comunidade de
tecnologia, por este motivo o projeto de redes foi elaborado de forma objetiva para
que todos tenham uma compreensão mais simples do que foi proposto neste projeto.
1.4. Objetivo
Este projeto de redes tem o objetivo de criar uma rede coorporativa,
prestadora de serviço que atende help desk a desktops, Notebook e serviços de
computação em nuvem, onde teremos aplicativos diversos para demandas
especificas como arquivamento de documentos utilizando nosso disco virtual, o
OGROBOX e aluguel de servidores e serviços on-line, como o CENTER CLOUD.
Vamos explicar da melhor forma possível os principais pontos para criar uma rede,
esta rede irá se comunicar com todas filiais e a sede com alta disponibilidade dos
dados armazenados através das conexões MPLS, tanto para o funcionando da
estrutura, quanto para a utilização dos clientes. Contaremos com uma equipe de
suporte altamente treinados divido em níveis de atendimento.
17
1.5. Justificativa
Este projeto de redes tem como principal justificativa, elaborar formas e
meios objetivos para criação de um projeto de redes em empresas coorporativas,
vamos nos basear nas principais tecnologias do mercado para elaboração deste
projeto. Com a grande expansão de novas tecnologias e um mercado mais
competitivo e dinâmico, as empresas em todo mundo, precisa de tecnologias que
atenda toda sua demanda de serviços. Neste projeto de redes estamos
disponibilizando também todo material com base em pesquisa já feita, para ajudar
alunos ou profissionais da área de TI para realização de novos projetos de redes. Não
podemos esquecer que toda base de conhecimento aqui apresentada, também vai
servir como base de dados científicos para elaboração de novos projetos, está e a
principal justificativa para elaboração de um projeto de redes. Elaborar um projeto e
empregar dados relevantes de forma que todos possam entender e usar como base
de conhecimento para desenvolvimento de outros projetos, podemos afirmar que o
conhecimento adquirido aqui neste projeto, e umas das principais justificativa para
elaboração sua elaboração.
18
2. Sobre a empresa EXCELENSE
A EXCELENSE é uma empresa 100% brasileira de TI especializada em
auxiliar clientes com foco em computadores de uso doméstico e venda de serviços
em nuvem. Fundada em 1998 em São Paulo, hoje conta com novas filiais na Bahia,
Rio de Janeiro e Rio Grande do Sul, Mato Grosso, Pernambuco e Minas Gerais,
prontas para atender a demanda dos clientes que compram computadores de uso
doméstico ou portáteis e adquirem serviços de Cloud Computer. A EXCELENSE
demonstra que possui uma equipe qualificada de analistas e técnicos pronta para
prestar o melhor atendimento aos clientes. Com metodologia própria de trabalho e
processos baseados nas melhores práticas do ITIL, é a única companhia de TI 100%
focada no atendimento de computadores portáteis de uso não comercial. Entre nossas
clientes estão HP, Dell e a Positivo Computadores, contamos com um time de 400
colaboradores prontos para atender os clientes em qualquer lugar do país, pois a
EXCELENSE está estrategicamente localizada com suas filiais e sedes pronta para
atender em todo território nacional.
2.1. Processo de atendimento
A EXCELENSE é referência no atendimento ao cliente e conta com um
modelo de atendimento simples. O cliente entra em contato com a equipe, e tem o
suporte do analista de nível 1, onde possui o primeiro atendimento para verificar se o
motivo da ligação realmente é para suporte técnico. A equipe tenta auxiliar o cliente e
resolver o problema, se conseguir atender à solicitação do cliente, o chamado é dado
como solucionado, caso não consigo a ligação é direcionada para o atendimento nível
2. O atendimento nível 2 requer um grande conhecimento técnico, procura detalhes
do incidente e tenta resolver de acordo com metodologias da empresa, e se tiver
sucesso o atendimento é dado como solucionado, se também não conseguir, então o
chamado é escalonado para o atendimento de nível 3. Atendimento nível 3 onde o
analista Sênior irá analisar os dados do Logs recolhidos no nível 1 e no nível 2,
verificará o que foi aplicado para correção e dará prosseguimento no atendimento para
resolução do problema.
19
2.2. Organograma de atendimento ao cliente
Figura 1. Organograma de atendimento ao cliente, desenvolvido pelos autores.
2.3. Sede da EXCELENSE
A sede em São Paulo tem a função de atender os principais departamentos
da corporação, entre eles o Suporte de nível 1 ao nível 3, este departamento precisa
ter acesso ao sistema de ERP interno para abrir, atender e encerrar chamado de
cliente, precisa também ter acesso ao recebimento e envio de e-mail, possui também
acesso à internet por meio do link principal de internet, utiliza o PABX para receber
as ligações realizando atendimento apenas receptivo e caso precise entrar em contato
com o cliente o mesmo só poderá ser feito por e-mail. Terá acesso também a um
diretório público no servidor de arquivos. O Departamento de Pessoal, que envolve
RH, Contabilidade, Tesouraria e Jurídico, estes departamentos precisam ter acesso a
internet para operações cotidianas da área, como por exemplo acessar instituições
governamentais para regularização de processos internos diversos. Possui também
aplicação para contabilidade e gestão de pessoal com a base de dados alocada
internamente no Data Center, este departamento precisa também como os outros ter
acesso a envio e recebimento de e-mail, e os ramais podem realizar e receber
chamadas livremente. Terá acesso também a um diretório público e um diretório onde
somente o departamento terá acesso no servidor de arquivos. O Departamento de
Cliente
OgroBOX
Atendimento
nível 1
Solucionado Encerrado
Não
Solucionado
Atendimento
nível 2
Solucionado Encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
Cloud Center
Atendimento
nível 1
solucionado Encerrado
Não
solucionado
Atendimento
nível 2
Solucionado Encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
Desktop e
Notebook
Atendimento
nível 1
Solucionado Encerrado
Não
solucionado
Atendimento
nível 2
encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
20
Marketing e Projetos tem um papel fundamental na instituição também, por isso não
deixa de contar com envio e recebimento de e-mail, realiza e recebe chamadas
telefônicas e possui características especiais para a estação de trabalho com
computadores robustos e com aplicativos específicos da área, acesso à internet com
privilégios de acesso no servidor proxy diferenciado dos demais, afim de garantir o
pleno desenvolvimento das tarefas. Terá acesso também a um diretório público e um
diretório onde somente o departamento terá acesso no servidor de arquivos. O
Departamento de T.I interno, também é um departamento com regalias tecnológicas
para garantir que vai ficar sempre à frente das expectativas do Departamento de
Projetos, por isso tem também estações de trabalho diferenciadas, com aplicativos
específicos de controle, segurança e gerenciamento, além de utilizar do sistema de
ERP para poder abrir e atender os chamados e demandas da empresa, recebe e
realiza ligações telefônicas, recebe e envia e-mails, utiliza da rede MPLS para
gerenciar as estações de trabalho das filiais e o link de conexão. Terá acesso também
a um diretório público e um diretório onde somente o departamento terá acesso no
servidor de arquivos. O Departamento da Diretoria é responsável pelas principais
tomadas de decisões, com tudo não há nenhuma particularidade de uso, terá acesso
simples a internet e recebe e envia e-mails, este departamento vai ter acesso também
a um diretório público e um diretório onde somente o departamento terá acesso no
servidor de arquivos.
21
3.Tecnologia MPLS
A tecnologia MPLS (Multi-protocol Label Switching) e normalmente
utilizada pelas operadoras de telecomunicações (ISP) como soluções de
conectividade de longa distância. A primeira observação importante e que a
configuração dessa tecnologia no ambiente corporativo e totalmente diferente da
configuração que a operadora realiza, sendo totalmente transparente para empresa
uma vez que simplesmente recebemos a conectividade da operadora como se
houvesse um link privado entre as unidades remotamente conectadas. A diferença da
tecnologia MPLS com outras de camada 2, por exemplo ATM e Frame Relay, e que o
MPLS trabalha em rótulos e opera entre a camada 2 e 3 do modelo OSI. Estes rótulos
são inseridos como um novo cabeçalho de 4 bytes no pacote fazendo um
encapsulamento do datagrama. Com este diferencial de rotulo, ganhasse com
agilidade no roteamento permitindo ainda implementações de técnicas de engenharia
de trafego entre outras coisas mais. Basicamente temos 3 equipamentos básicos em
uma rede MPLS, temos o Custormer Edge (CE), são os equipamentos instalados nas
unidades remotas que receberão a conectividade provida da operadora, em nosso
caso, serão os equipamentos locados nas filiais e na sede. O Provider Edge (PE) e o
roteador diretamente conectado a um ou mais CEs, ou seja, e o roteador que ficara
alocado na rede da operadora nos primeiros saltos do roteamento. E por fim temos os
Providers, (P), são os demais roteadores distribuídos pela rede MPLS que representa
os roteadores da infraestrutura da nuvem MPLS da operadora. Outro conceito
importante e a tecnologia VRF (Virtual Routing and Forwarding) que traz consigo
outros dois elementos igualmente importantes: o RD (Route Distinguisher) e o RT
(Route Target). Este conceito vale para operadora que provera a tecnologia, onde ela
poderá criar múltiplas instancias da tabela de roteamento sendo que cada uma dessas
tabelas virtuais e totalmente independente das demais pois no conceito de MPLS e
comum que cada cliente tenha sua própria VRF porque essa pratica traz mais
segurança e flexibilidade. Sem essas VRFs individuais o trafego entre as subrede de
todos os clientes da operadora iriam compor uma única tabela de roteamento, uma
vez que a operadora utiliza o mesmo roteador para muitos clientes, isto seria péssimo
do ponto de vista de segurança. Um benefício comum e que se torna possível que os
clientes utilizem endereços de redes iguais, já que as instancias VRF são
independentes. E é muito comum que as empresas utilizem endereços privados da
22
RFC1918 (192.168/16, 172.16/12 e 10/8). No entanto em algum ponto da rede do
provedor, existira um processo BGP entre o PE (roteador da operadora) e o CE
(roteador da empresa). Isso porque deve haver um pareamento IBGP entre um PE e
outro PE para viabilizar na pratica a chamado VPN MPLS, um túnel abstrato que só
existe nas bordas da rede MPLS, já que os roteadores P não conhecem as várias
VPNs.
Figura 2. MPLS/Rede Operadora, desenvolvido pelos autores.
Para o provedor e essencial a adição de um identificador nas rotas para
torná-las únicas denominados RD e RT, estas community BGP indicam quem é o
membro BGP da tabela de roteamento em cada ponta na VRFs permitindo o processo
de redistribuição. Há alguns formatos para o RD/RT, sendo que sua forma mais
comum consiste em ASN de 16 bits mais número de 32bits, por exemplo, 65000:100.
Como já dito, estas configurações normalmente são de responsabilidade da
operadora, onde as mesmas entregam o roteador CE, juntamente com a interface
ethernet para conectarmos em nossa rede. Em nosso projeto integrado realizaremos
a implantação utilizando de duas operadoras com o Backbone distintas umas das
outras, utilizando esta tecnologia MPLS, a fim de garantir a total disponibilidade da
comunicação entre as filiais com a sede.
23
3.1. Tecnologia Clear Channel
A rede de serviços utiliza links Clear Channel para poder se comunicar com
os Data Centers das filiais e então poder sincronizar os dados. É utilizado também o
monitoramento SNMP dos dispositivos para a gestão de disponibilidade da informação
que consiste em backup e recuperação dos dados em tempo hábil. A tecnologia Clear
Channel interliga dois pontos locais (Lan tolan) ou de longa distância através de uma
conexão dedicada e transparentes a protocolo, oferecendo uma grande capacidade
de interconexão de pontos. Esta tecnologia promove serviços de comunicação de
dados, voz e vídeo de forma altamente confiável e totalmente gerenciada.
3.2. Sistema de monitoramento SNMP
SNMP é o protocolo padrão para monitoramento e gerenciamento de redes.
E um protocolo simples de gerenciamento de redes, muito útil no qual podemos optar
por diversas ferramentas e softwares que utilizam este tipo protocolo. SNMP e simples
porque utiliza recurso que consomem pouco processamento para executar tarefas de
gerenciamento de redes e requer pouco do software para executar tarefas mais
complexas. Devido a quantidade enorme de softwares de monitoramento e
gerenciamento de redes que tem no mercado, optamos por utilizar os softwares de
monitoramento, Nagios e SolarWinds, no qual foi concebido para tornar as tarefas
problemáticas de TI, simples, oferecendo uma monitoração completa em diversos
sistemas operacionais e dispositivos, entregando informações críticas, alarmes, vida
do dispositivo, métricas de uso, estado de serviço, etc. Os benefícios de utilizar este
software de monitoramento:
 Detecção rápida de falhas de rede e falhas de protocolo;
 Monitoramento sem agente (Não há necessidade de uma pessoa ficar
monitorando)
 Aumento de servidores, serviços e disponibilidade de aplicação.
24
3.3. Rede de serviços na sede
Figura 3. Rede de serviços na sede, desenvolvido pelos autores.
3.5. Descritivo da rede de serviços na sede
A rede de serviços na sede está diretamente conectada no Firewall 3, que
é responsável por todo o roteamento dos produtos. Na visão do cliente, existe o
acesso a WAN do nosso Firewall, que possui um endereço público de acesso para
cada segmento. Existe ogrobox.excelense.com.br e o centercloud.excelense.com.br.
Caso haja alguma indisponibilidade por conta de qualquer problema para qualquer um
dos dois produtos, usamos técnicas de resolução de nome para direcionar o tráfego
WAN para o link ativo, até que o link de contingência seja estabelecido. Podemos ver
também que há o cascateamento de switch, garantindo a continuidade do negócio em
caso de alguma avaria na estrutura da rede. A conexão Clear Channel na rede
serviços garante que o serviço de duplicação de dados entre a sede e as filiais
funcione de maneira síncrona, para que em caso de necessidade, podemos realizar a
25
baixa de uma filial, desligando a conexão externa a ela, e direcioná-la para outra filial
ativa, mas descreveremos isso com mais detalhes em outro tópico.
Figura 4. Descritivo da rede de serviços na sede, desenvolvido pelos autores.
3.6. Entendendo melhor o acesso dos produtos da Excelense
Está claro que os clientes acessam lugares variados ao utilizar os produtos
da Excelense, se, por exemplo, um cliente que utiliza o serviço do OGROBOX e possui
um diretório com imagens particulares, na estação cliente do aplicativo, este diretório
estará disponível naquela estação em um diretório especifico apenas, o aplicativo
sincronizará esse diretório para a nuvem da Excelense, esse diretório e seu conteúdo
de fato chegarão a um diretório virtual em um servidor na empresa, porem de forma
imediata o mesmo será sincronizado para as outras filiais. Isso ocorre de maneira
transparente para o cliente, pois as informações não partiram mais da estação do
cliente, e sim das interconexões entre filial e sede da Excelense. Agora quando o
cliente tentar acessar novamente sua informação, o OGROBOX utilizará de meios do
algoritmo de programação para buscar qual rota é a mais rápida e eficiente para o
acesso a informação, isso irá determinar em qual unidade da empresa o cliente irá se
conectar, mas reforçamos que esta conexão é transparente para o cliente, e garante
a qualidade do serviço disponibilizado independentemente de onde é acessado seja
de qualquer lugar do Brasil ou do mundo.
26
Figura 5. Clear Channel da sede e das filiais, desenvolvido pelos autores.
Este mesmo processo não acontece com o produto CENTER CLOUD, pois
por se tratar de serviços específicos, existe um computador utilizando processamento
e trafego de dados diferenciados, por isso quando um cliente por exemplo resolve
alugar um servidor Windows Server 2012 R2 de 64 bits, com 8 Giga bytes de memória
RAM e 100 Giga bytes de espaço em disco, ele de fato terá um servidor virtualizado
na nuvem da Excelense e não poderá ter processamento e Input e Output de dados
por questões obvias de processos computacionais, onde poderia gerar duplicidade de
dados. O cliente pode escolher em qual Data Center dos disponíveis poderá alocar o
seu servidor, mas isto não impede a alta disponibilidade do mesmo, pois mesmo
sendo um servidor virtual, temos nossa rede Clear Channel que através do software
CA ArcServe UDP, realiza a replica dos dados para outra localidade, seja a sede ou
uma outra filial. A questão é que sempre terá uma cópia fiel não ativa em uma segunda
unidade que poderá ficar ativa em questão de minutos, graças a interação da
ferramenta com nossos servidores físicos ESX da Vmware.
27
4. NAS – Sistema de armazenamento
O Nas, ou network attached Storage, é um sistema de armazenamento de
arquivos voltado para compartilhamento a múltiplas plataformas com acesso através
da rede, basicamente temos o modelo de Storage HP 2000 G3 por padrão, o mesmo
pode conter até 12 discos com no máximo até 384 Tera bytes de armazenamento. A
tecnologia utilizada nos discos é SAS, em nosso caso, padronizamos todas as Storage
com o discos de 2 terá bytes cada, com 7,2 RTM e 3,5 polegadas, portanto cada
Storage pode alocar até 24 terá bytes em RAID 0. A interconexão em SAN é realizada
através das interfaces de 8GB de Fiber Channel. E a conexão com a rede ethernet é
realizada através das portas com conexão de 1 GB levando e recebendo os dados
através da WAN para os clientes. Nas Storage, dividimos os espaços disponíveis em
LUN’s, (números de unidades lógicas), nestes espaços podemos alocar uma sessão
ou o especo inteiro disponível. Através da conexão HBA conectamos a Storage ao
servidor físico de VMware, ao qual separamos espaços para alocar os diretórios para
armazenamento dos arquivos VMDK, o qual falaremos em outro tópico e outros
espaços para o armazenamento dos dados para a ferramenta OGROBOX através das
ferramentas Commvault para o gerenciamento de espaços, as unidades virtuais de
cada cliente que falaremos em outro tópico.
4.1. Storage da sede
LUN RAID Espaço Serviço utilizado
1 1 4 Terabyte VMware – Servidores Linux
2 1 4 Terabyte VMware – Servidores Windows
3 5 8 Terabyte Commvault
4 1 4 Terabyte Backup
Total de espaço disponível 24 Tera Byte
Tabela 1. Storage da sede.
28
4.2. Storage das filiais
LUN RAID Espaço Serviço utilizado
1 1 2 Terabyte VMware – Servidores Linux
2 1 2 Terabyte VMware – Servidores Windows
3 5 8 Terabyte Commvault
4 1 4 Terabyte Backup
Total de espaço disponível 16 Tera Byte
Tabela 2. Storage das filias.
O tamanho do armazenamento nas filiais é padronizado para todas as
filiais, exceto na sede que concentra um espaço maior, principalmente para área de
backup que será a alta disponibilidade de todas as filiais para o sistema de VMware,
com a utilização da ferramenta CA ArcServe, que falaremos mais em um outro tópico.
4.3. CA Arcserve UDP
Utilizamos a ferramenta UDP da CA Arcserve para realizar toda a gestão de
backup da empresa, tanto da rede local quanto da rede serviços. A nossa rede de
serviços utiliza a Ferramenta Arcserve Replication and High Availability (Replicação e
alta disponibilidade) para replicar todos os dados de uma máquina virtual lógica, para
um lugar distinto em outro Data Center de nossa empresa, deixando essa máquina
virtual copiada inteiramente disponível para ser ligada em qualquer caso de
desligamento do host principal em questão de minutos. Abaixo detalhamos este
processo:
29
Figura 6. AC Arcserve UDP, desenvolvido pelos autores.
Podemos ver na imagem acima que temos o servidor 1 ativo na filial da
Bahia, e que o software Arcserve se encarrega de replicar todos os dados para a filial
do Rio de Janeiro, esses dados ficam armazenados em um diretório no Rio de Janeiro
que deixa esses arquivos em uma forma pronta para funcionar como ativo caso a
ferramenta Arcserve identifique que o servidor 1 falhou ou estiver indisponível, a
ferramenta é capaz de subir este servidor em questão de minutos caso necessário.
Uma vez que o servidor 2 estiver ativo, os dados param de ser replicados para ele, e
o sentido de cópia dos dados se mantem o inverso, até que seja feita a devida
manutenção no servidor 1 deixando-o integro a voltar ao serviço, só que neste
momento devemos dizer a ferramenta de alta disponibilidade que o servidor 1 será o
servidor ativo novamente. Especificamente em nosso caso, esta ferramenta copiará
toda a estrutura de arquivos dos servidores virtuais com seus diretórios contendo os
arquivos de extensão VMDK do Vmware. Esta ferramenta é capaz de identificar
qualquer mudança Bit a Bit no arquivo VMDK, independentemente do tamanho do
arquivo e copiando somente o Bit que foi alterado. Assim garantimos a alta
disponibilidade da rede de serviços, no caso dos servidores virtuais dos clientes.
Diferente do serviço OgroBox, que utiliza a ferramenta Commvault para
gerenciamento das sessões, onde temos os diretórios mapeados por cliente. Cada
30
sessão corresponde a um diretório no gerenciamento da ferramenta. O Arcserve
utiliza de duplicação de dados para sincronizar esses diretórios para outras
localidades disponíveis.
4.4. VMware ESXi 6.0
O VMware e uma das mais poderosas ferramentas de gerenciamento em
ambiente virtual, com este recurso vamos ter um gerenciamento solido e completo de
todo os nossos servidores virtuais, por este motivo, optamos por adquirir VMware ESXi
6.0 para virtualizar nossos servidores e disponibilizar melhor serviço aos nossos
clientes. O VMware ESXi é um hypervisor de base solida líder do setor e foi criado
com um propósito definido. O ESXi é instalado diretamente no servidor físico,
permitindo que ele seja dividido em vários servidores lógicos chamados de máquinas
virtuais. Desta forma podemos ter diversas maquinas virtuais instalada em único
servidor, ajudando assim a automação de serviços e fácil monitoração de todo os
recursos das maquinas virtuais.
4.5. Visão geral do gerenciamento
O gerenciamento do VMware ESXi™ é feito através de APIs, isso permite
uma abordagem sem agente para monitorar o hardware e gerenciar o sistema. A
VMware também fornece linhas de comando remotas, como vSphere Command Line
Interface (vCLI) e PowerCLI, para proporcionar recursos de comando e scripts de
forma mais controlada. Esses conjuntos de linhas de comando remotas incluem vários
comandos para configuração, diagnóstico e solução de problemas. Para diagnósticos
de baixo nível e configuração inicial, as interfaces orientadas por menus e linhas de
comando estão disponíveis no console local do servidor. A aplicação de patches e a
atualização dos hosts vSphere que executam o ESXi permitem controle e flexibilidade
total. Durante o processo de aplicação de patches, apenas os módulos específicos
que estão sendo atualizados são modificados, permitindo que o administrador
preserve todas as atualizações anteriores de outros componentes.
Independentemente de estar instalado no disco ou na memória flash embutida, o ESXi
emprega uma abordagem de "imagem dupla", na qual tanto as imagens atualizadas
quanto a imagem anterior estão presentes. Quando um patch é instalado, a nova
imagem é copiada para o host e o carregador de inicialização é modificado para usar
31
a nova imagem. Se houver um problema com a atualização ou se o administrador
desejar voltar para a imagem anterior, o host será simplesmente reiniciado
novamente, momento em que o administrador pode interromper o processo de
inicialização apenas mantendo as teclas "shift" e "R" simultaneamente pressionadas
para instruir o host a usar a imagem que estava em uso antes da atualização. VMware
ESXi. VMware Brasil, disponível em: http://www.vmware.com/br/products/esxi-and-
esx/management.html >Acesso em :16 de março de 2015.
4.6. Commvault
Commvault combinam soluções que interliga a proteção de dados e alta
performance numa base solida de informações com recursos de backup e
disponibilidade dos dados quando solicitado. A gestão de dados e feita der forma
universal em ambientes que são complexos, mas com uso desta ferramenta podemos
tornar tudo mais prático e fácil. Por ser tratar de uma ferramenta poderosa de proteção
de dados, nós vamos utilizar este recurso para ajudar a monitorar nossa base de
dados, efetuando a encriptação dos dados, replicação e backup, este e mais uns dos
recursos que vamos utilizar para garantir a integridade e a disponibilidade dos dados
para nossas clientes que utilizam a ferramenta OgroBOX. Logo abaixo, temos o
desenho de como funciona arquitetura Commvault.
Figura 7. Software Commvault, Fonte: Commvaul - Software Simpana.
32
4.7. Servidores VMWares na sede
Na sede da empresa vamos ter três servidores exclusivos para
virtualização, cada um instalado o VMware ESXi 6.0. A instalação como falei
anteriormente, é feito fisicamente em cada servidor e o acesso das maquinas virtuais
são direcionadas para Storage da sede. Todos servidores virtuais serão instalados no
Storage da sede, por ter uma capacidade máxima de armazenamento de 384 Tera
byte em nosso Storage. Desta forma vamos ter muito espaço de armazenamento e
garantir a alta disponibilidade dos dados dos nossos clientes.
4.8. Servidores VMWares nas filiais
Para cada uma das filiais vamos ter um servidor para instalação e
gerenciamento do VMware ESXi 6.0, somando-se todas filias vamos ter seis
servidores virtuais para instalação e gerenciamento do VMware ESXi 6.0. Como sede
e coração da empresa e é onde vai está disponível todo banco de dados, vamos
garantir a alta disponibilidade dos dados do cliente sem problema de espaço de
armazenamento, porque que temos quase 384 Tera byte disponível para trabalhamos
com todos os serviços de arquivamento em nuvem e banco de dados da empresa. A
instalação do Vmware segue mesmo padrão da sede e feito instalação fisicamente e
dados que são direcionados para Storage.
4.9. Clientes com servidores ativos
Com expansão dos nossos serviços para este semestre, estamos
disponibilizando serviços de Cloud Computer para nossas clientes e já contamos com
mais de 3000 mil clientes que utiliza serviço de virtualização e hospedagem, entre os
mais variados serviços em nosso Data Center Cloud. Na sede temos em torno de mil
clientes e mais dois mil clientes pelas filias. A princípio estamos disponibilizando
serviços de host com pacote de hospedagem com 50 GB de armazenamento em
nuvem, as maquinas virtuais e seus respectivos serviços vai ter de 30GB a 200GB de
armazenamento em nuvem, dependendo da demanda do cliente, podemos aumentar
este armazenamento em nossos servidores.
33
4.10. Clientes com serviços ativos
Como falei anteriormente, temos hoje em torno de 3000 mil clientes com
serviços ativos de hospedagem, websites e armazenamento em nuvem. Nós
contamos com oito servidores físico que estão instalados VMware ESXi 6.0, para
atender a demanda da nossa empresa e também dos clientes. Na sede e nas filias
como descrito acima, vamos ter sete Storage com capacidade muito grande de
armazenamento que atende nossa demanda agora e uma possível expansão dos
negócios. Nós estamos empregando o que de mais moderno em arquivamento em
nuvem e hospedagem de host em nossos servidores para disponibilizar melhor
serviço da américa latina.
4.11. Rede MPLS da EXCELENSE
Foi contratado a rede MPLS da operadora Algar Telecom para atender a
demanda desta conexão, que envolve a sede da empresa em São Paulo com as filiais
de Salvador, Minas Gerais, Rio Grande do Sul, Mato Grosso e do Rio de Janeiro. A
banda de velocidade contrata possui 10 Mbps para cada conexão na sede. Esta
velocidade foi calculada utilizando os critérios de uso das filiais, onde cada filial
precisará se conectar na sede para poder realizar tarefas do cotidiano. Para evidenciar
as necessidades vamos descrever a função de cada filial e a sede.
4.12. Descritivo da topologia da sede
A topologia da sede consiste em mostrar basicamente o acesso distinto que
há da rede local e da rede de serviço. A rede local possui uma estrutura pronta para
atender a demanda do dia a dia de um escritório, conta com 5 VLANs, onde uma é
especificamente para atender os servidores da rede local, como serviços de domínio
Microsoft, servidor de e-mail entre outros. As demais VLANs estão segregadas por
tipo de departamento, o que será abordado mais profundamente em outro tópico. A
rede local conta ainda com acesso direto as filiais pela conexão MPLS, para que todas
as filiais tenham acesso aos sistemas de intranet, para que o controle de gestão e a
troca de informações sejam englobados com todos os colaboradores,
independentemente da filial que esteja trabalhando, com isso também garantimos o
plano de continuidade de negócio, onde a empresa ficará sempre em funcionamento
como será mostrada mais à frente.
34
4.13. Topologia da rede EXCELENSE
Figura 8.Topologia da rede EXCELENSE, desenvolvido pelos autores.
A rede de serviço, é a área do cliente, é nesta rede que temos os produtos
disponíveis ao consumidor, totalmente segregada da rede local. A Rede de serviços
possui conexão através do Link Clear Channel com todas filiais, isso garante a
sincronização das informações com todos os locais de armazenamento, esse é nosso
diferencial no serviço prestado e que será abordado mais à frente. Os links de acesso
dos clientes são separados em duas partes, um link para cada produto e um link de
contingência para ambos com as mesmas características, porem cada link possui um
Last Mile independente do outro. Para garantir a alta disponibilidade do serviço, a rede
possui um sistema de monitoramento independente e configurações específicas para
a continuidade dos negócios que serão descritos mais à frente.
35
4.14.Topologia da filial
Figura 9.Topologia da filial, desenvolvido pelos autores.
4.14. Descritivo da topologia da filial
A topologia da filial é realizada de forma padrão para todas filiais, com isso
podemos afirmar que esta descrição serve para qualquer filial. O que deixamos claro
na topologia é a segregação da rede local e da rede de serviços, porem com algumas
diferenças da sede que explicaremos neste tópico. As redes locais nas filiais estão
diretamente conectadas na sede para utilização dos serviços de rede e domínio.
Diferente da sede, as filiais não possuem servidores, no entanto utilizam da conexão
MPLS redundante para se conectar na sede e utilizar os serviços, seja de acesso à
base de dados ou de autenticação no domínio. O Acesso à internet e o envio e
recebimento de e-mail também utilizam esta conexão. A rede de serviços nas filiais é
de uso exclusivo para os produtos servidos aos clientes, e está disponível para acesso
a qualquer equipamento com o produto instalado, o produto que através do algoritmo
de localização do Data Center mais próximo se encarregará de se conectar ao Data
Center mais próximo de sua localidade, e não importa em qual Data Center o produto
se conectar, o dado estará integro e disponível graças a rede conexão Clear Channel
entre os Data Centers, abordaremos de forma mais especifica como funciona essa
conexão em outro tópico.
36
4.15. Topologia da rede local da sede
Figura 10. Topologia da rede local da sede, desenvolvido pelos autores.
4.16. Descritivo da rede local da sede
A rede local da Sede é composta por 5 VLANs que se conectam nos
switches de acesso da rede. Com conexão à internet, todas as VLANs possuem um
gateway único, por padrão utilizam o Firewall 1 (F1), mas caso haja necessidade em
uma situação de contingência, há opção de utilizar o Firewall 2 (F2), esta conexão é
a mesma conexão que é utilizada pelas filiais para o acesso à internet e serviços que
dependam da internet. Ambos os Firewalls se conectam à rede MPLS, com isso
garantimos a conectividade de todas as VLANs da rede local com as filiais, mas não
por regra, caso haja a necessidade de alguma interação.
37
4.17. Topologia geral da sede
Figura 11. Topologia geral da sede, desenvolvido pelos autores.
4.18. Descritivo da topologia geral da sede
Como já foi falado anteriormente, temos basicamente dois segmentos para
fins distintos, porem com o auxílio de roteamento nos firewalls para fins de
gerenciamento, é possível o analista técnico acessar as duas redes com técnicas
especificas pois apesar das redes serem distintas, há uma comunicação dos
equipamentos com a técnica de cascateamento de switch, esta ligação no nosso caso
se encontra diretamente nos switches core. Toda a conexão oriunda da rede local tem
por padrão o roteamento para a rede MPLS para se comunicar com as filiais, essas
configurações estão no Firewall. A mesma coisa acontece com a rede de serviços, o
roteamento para uso dos serviços dos clientes está configurado no Firewall. Cada
rede possui um gateway padrão apropriado que será descrito nas configurações dos
38
equipamentos de Firewall para cada serviço, mostraremos a tabela de roteamento
para cada firewall.
4.19. Calculo de banda Mbps para MPLS
Para tanto mensuramos 10 Mbps de conexão da seguinte maneira:
Acesso à Internet Envio e
recebimento de e-
mail
Acesso ao sistema ERP Acesso Servidor de
Arquivos
2 Mbps 2 Mbps 3 Mbps 3 Mbps
Tabela 3. Cálculo de Banda Mbps para MPLS.
4.20. Conectividade e descrição da rede sede
A sede da empresa é o concentrador de serviços para todas as filiais e para
própria sede, temos nosso Data Center interno com uma infraestrutura toda
contingenciada, desde os filtros de linha conectados em no-break, com fontes de
servidores redundantes, até a maneira de como é conectado os switches
internamente, seguinte o modelo Cisco de Switch de acesso e Switch de distribuição,
conforme segue topologia abaixo:
Figura 12. Conectividade e descrição da rede sede, desenvolvido pelos autores.
39
Nossa rede possui 7 switches de 24 portas, sendo que 3 deles são switches
de acesso, e os outros 4 switches são de distribuição. Com isso concentramos as
estações de trabalho nos switches de distribuição, e os servidores e link`s nos
servidores de acesso, e temos ainda as interconexões para ter a redundância de
switches, assim garantimos a alta disponibilidade de conexão. Temos ainda portas
sobrando nos switches caso aumente a demanda tanto para estações de trabalho
quanto para link`s.
4.21. Conexões de Internet da sede
O link de conexão principal com da internet terá 200 Mbps de velocidade,
está contratado com a empresa WICORP, e terá um custo mensal de R$7.500,00,
onde teremos um IP fixo, com conexão dedicada, roteador incluso, Full Duplex, com
meio de infraestrutura de fibra óptica, com 100% de garantia de banda e SLA de
99,7%. Contratamos com eles também um bloco de IP`s para nossos principais
serviços que se utilizam da Internet, o servidor de e-mail e o servidor Proxy com três
endereços de IP`s livres para utilização futuro neste mesmo bloco de IP. O Custo
adicional em contrato ficou em R$ 5.000,00, para os 5 Mbps para todo o bloco
reservado.
4.22. Calculo de banda Link, internet e servidores
Para tanto mensuramos 200 Mbps de conexão da seguinte maneira:
Acesso à
internet
Servidor de E-mail Servidor de Web Storage
30 Mbps 10 Mbps 10 Mbps 150 Mbps
Tabela 4. Calculo banda de link, internet, servidores e Storage.
O Acesso à internet se leva em conta todo o acesso da sede junto com o
acesso das Filiais que chegam através da MPLS e são traduzidos para este link
principal de conexão. O Servidor de E-mail recebe e envia todos os e-mails, tanto da
sede quanto das filiais, por isso e necessário está largura de banda, uma vez que
limitamos o tamanho de cada e-mail recebido e enviado, com esta velocidade
garantimos um ótimo funcionando para mensagens de e-mails de até 2 Mb. O servidor
WEB da empresa e onde fica alocado o site institucional, com informações públicas
40
da empresa, bem como uma descrição da missão da empresa, valores e ética da
empresa, contatos, história da empresa e área de acesso do cliente para enviar
perguntas ao suporte. Storage da sede e das filias vão ter 150 Mbps de conexão
disponível para download, vamos limitar ou aumentar banda de conexão do Storage
se houver necessidade. Com base nestes cálculos, quando cliente efetuar download
de seus arquivos a média de download vai ser de 10 Mbps a 30 Mbps, dependendo
do trafego de dados que esteja disponível naquele momento em nossos servidores.
4.23. Contingencia de conexão com a internet
Para garantir a continuidade do negócio, aplicamos redundância do link de
conexão com a internet. Para tanto utilizamos a operadora Mega Full Telecom. Esta
operadora é Outorga da ANATEL por meio do ato TERMO PVST/SPV Nº 306/2008,
possui SLA garantindo 99,5% de disponibilidade do sistema e taxa de 04 horas para
resolução de indisponibilidade total do serviço, o valor pago mensal por 200 Mbps Full
Duplex já inclui o roteador. Para a contingencia recebemos também um bloco de IP
para todos os serviços que temos contratado no link principal, conforme mostrada na
tabela abaixo;
Operadora IP Servidor WEB IP do Servidor E-mail IP do Servidor Proxy
WICORP 200.198.7.121 200.198.7.123 200.198.7.125
Mega Full 189.80.9.150 189.80.9.152 189.80.9.154
Tabela 5.Contingência de conexão com a internet.
4.24. Planta Baixa da Sede
A sede da empresa é separada em 8 departamentos, sendo eles:
 Departamento de Marketing e Projetos;
 Departamento de pessoal;
 Departamento de T.I;
 Departamento de Suporte Nível 1;
 Departamento de Suporte Nível 2;
 Departamento de Suporte Nível 3;
 Recepção;
41
 Diretoria;
Figura 13. Planta baixa da sede, desenvolvido pelos autores.
O Data Center fica posicionado em um ponto estratégico da empresa,
lotado em uma sala cofre sem janelas, climatizado e com piso elevado, possui apenas
um acesso, onde só entra com autenticação de ponto previamente cadastrado no
sistema de controle de acesso. O Data Center conta ainda câmeras de
monitoramento, sensores de temperatura e umidade que enviam uma chamada de
alerta caso a temperatura se eleve ou abaixe fora dos padrões estabelecidos. O Data
Center conta também com detectores de fumaça que soam automaticamente caso
haja uma situação de fumaça ou princípio de incêndio. No Data Center tem um sistema
de No Break Independente dos outros departamentos, por ser crítico e fornece
conectividade e serviços para as filiais, é essencial que o Data Center funcione no
esquema de 24X7, havendo manutenção periódica de todos equipamentos já
mencionados. Cada departamento possui uma impressora, exceto os departamentos
de nível 1 e 2 que possuem três impressoras por conta da demanda de relatórios
emitidos de atendimento ao cliente, ou seja, temos contratado para a sede 9
impressoras com demanda de impressão de 70 mil páginas por mês, temos este
serviço contratado de uma empresa de Outsourcing de impressão que cobre reparo
nas impressoras e reposição de peças e toners.
42
4.25. Descrições de Hardware utilizado na sede
Para cada departamento na sede utilizamos um padrão de hardware assim
como nas filiais isso por que os computadores de alguns departamentos não precisam
ser de alta performance, já outros precisam utilizar aplicações pesadas que exigem
um maior processamento. Abaixo segue a descrição detalhada de cada departamento
bem como o software utilizado.
4.26. Departamento de suporte
 Suporte de nível 1
O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal
ou chat. A solução para o usuário poderá ser nesse 1º contato, como também
o chamado poderá ser direcionado para outros grupos solucionadores e será
monitorado até o seu encerramento.
 Suporte de nível 2
Atendimento presencial de hardware e software.
 Suporte de nível 3
Atendimento telefônico ou remoto para soluções complexas de hardware,
software, aplicativos ou de ambiente rede.
Estes departamentos receberão ligações de clientes, onde registraram o
incidente através da ferramenta de ERP, atenderão o cliente e terão que dar uma
solução para o problema do cliente. Utilizaram também de e-mail com Microsoft
Outlook para auxiliar no suporte, para tanto a configuração utilizada será de
computadores com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido
com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7
Professional se conectando ao domínio Microsoft da corporação.
4.27. Departamento de T.I
O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para
registrar incidentes internos. Porem também tem acesso as configurações de switch
das filiais e da própria sede para configurações diversas. Possui acesso também a
ferramenta de antivírus que através de uma console gerencia os aplicativos
executados nas estações de trabalho bem como a saúde de cada computador, além
43
de resolver problemas diversos do dia a dia, O departamento de T.I é responsável
pelo monitoramento de todos os links de comunicação através do Software Cacti. O
profissional é responsável por identificar o problema, abrir chamado com a operadora
e garantir que a contingencia ira ser aplicada, bem como toda a infraestrutura local e
remota, para tanto é necessário um computador que não deixe o profissional inativo.
Então escolhemos a linha Workstation HP Z220, que conta com processadores Core
i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema
operacional Windows 7 Professional de 64 Bits.
4.28. Departamento pessoal
O departamento pessoal realizará processos de funcionários locais, com
demandas em software da Caixa Econômica Federal, Banco Central e Receita
Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos
funcionários da sede. Acessará a internet para realizar a maioria das funções e terá
acesso a e-mail com Microsoft Outlook. Realizara gestão de contas da sede e da filial
e garantira o pleno funcionamento contábil na sede e na filial se utilizando de
ferramentas governamentais. Para tanto é preciso de um computador rápido e com
grande durabilidade de peças. Para isso escolhemos a linha de computadores da HP
ENVY 700xt que conta com processadores core I7 de última geração, 8 Gb de
memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de
64 Bits.
4.29. Departamento de marketing
Podemos dizer que o departamento de marketing é o cérebro da empresa,
pois é neste departamento que deve sair todas as ideias de renovação de processos
internos para melhoria do ciclo de trabalho para a corporação. É por isso que este
departamento possui acesso a recursos exclusivos com software de edição de
imagem e vídeo, software de projetos estruturados e modelagem de dados, além do
Microsoft Outlook para ter contato direto com todos os outros departamentos e
recursos externos caso necessário. É pensando nisso que a estrutura exigida de
hardware para este departamento tem que ser considerada e padronizada com linha
Workstation HP Z220, que conta com processadores core i7 de 3.4 GHz, 16GB de
44
RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema operacional Windows 7
Professional de 64 Bits.
4.30. Recepção
A recepção realizará demandas de escritório auxiliando o departamento de
pessoal com serviços como, por exemplo, chamada e recebimento de mercadorias,
direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a
internet e e-mail utilizando Outlook. Atenderá a diretoria com prioridade e auxilia-los
nas demandas do dia a dia. Para tanto utilizará computadores simples com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de
rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se
conectando ao domínio Microsoft na sede da empresa.
4.31. Diretoria
A Diretoria é o coração da empresa, para isso precisa estar sempre
conectado à internet e ter acesso a e-mails através do Microsoft Outlook e deverá ter
um computador rápido para vídeo conferencias e atividades on line para tomadas de
decisão, pois a qualquer momento um gerente de alguma filial poderá entrar em
contato com demandas não pontuais que precisem de uma aprovação rápida, ou
ainda poderá haver negócios que dependem da agilidade do diretor. Neste caso
escolhemos a linha de computadores da HP ENVY 700XT que conta com
processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido
e sistema operacional Windows 7 Professional de 64 Bits.
45
4.32. Alocação dos profissionais da sede
Os profissionais que trabalham na sede são divididos e agrupados por
departamentos da seguinte maneira.
Departamento Quantidade de profissionais
Suporte nível 1 80
Suporte nível 2 30
Suporte nível 3 10
T.I 15
Pessoal 30
Marketing e projetos 15
Recepção 4
Diretoria 2
Tabela 6. Alocação dos profissionais da sede.
4.33. Filiais da EXCELENSE
As seis filiais da EXCELENSE ficarão responsáveis pelo atendimento
regional dos clientes de suporte técnico de nível 1 a nível 3. Para tanto as
características de usabilidade serão idênticas a da sede em São Paulo, com um
diferencial primordial, todo o acesso à Internet, Intranet e servidor de arquivos, ficara
centralizado em São Paulo através da rede MPLS. A recepção telefônica estará fixa
em cada filial onde cada uma terá seu próprio PABX e caso alguma filial ficar
indisponível de comunicação com a sede, prevemos em nosso plano de continuidade
de negócio, o atendimento receptivo aos clientes, que deverá continuar se uma das
pontas ficar indisponível de acesso a sede através da outra filial. Cada filial terá seu
departamento de recursos humanos e Contabilidade com um número bem reduzido,
se comparado a sede da empresa, utilizando das mesmas características de
usabilidade do departamento de pessoal da sede. Cada filial terá também uma equipe
reduzida do Departamento de T.I para atender as demandas internas, com
comunicação e interação total com o mesmo departamento na sede e utilizando das
mesmas características de usabilidade. Para cada filial haverá um gerente geral que
ficará alocado em um Departamento de Gerencia, que terá as mesmas características
do Departamento de Diretoria da Sede.
46
4.34. Conectividade das filiais
As filiais da empresa se conectam na sede através da tecnologia MPLS
para realizar diversos serviços, dentre eles acesso ao sistema ERP para visualização
e interação nos chamados de clientes da empresa. Para haver conexão de internet
nas filiais também é necessário a rede MPLS com a sede. Acessamos a sede também
para armazenar informações no servidor de arquivos. Basicamente todos os serviços
de rede ficam alocados na sede.
Figura 14. Topologia das filiais e sede, desenvolvido pelos autores.
Cada filial possui uma conexão MPLS com a sede, e se caso esta conexão
falhar no lado da sede, por exemplo, se houver qualquer problema de conectividade,
a filial deixara de atender os clientes passando o atendimento em forma de
contingencia para as outras duas filiais. Se caso duas filiais estiverem com problemas
de conectividade, o atendimento ao cliente se subdividirá para a outra filial e para a
sede com direcionamento de ligações do cliente para empresa. Caso a conexão MPLS
falhar da operadora principal na sede, temos um segundo link onde usaremos para
47
fechar uma conexão MPLS trabalhando em BGP. Esta mudança de rota é de forma
automática e invisível para os usuários das filiais podendo haver um tempo de até 1
minuto sem conexão.
4.35. Planta Baixa das filiais
As filiais possuem os mesmos departamentos de suporte ao cliente, de
nível 1, 2 e 3, para atender toda a demanda nacional de suporte, conforme visto na
planta abaixo:
Figura 15. Planta baixa das filiais, desenvolvido pelos autores.
Para cada filial possui um departamento de T.I interno composto por dois
profissionais, um de nível Plenum e outro de nível Junior para atender a demanda do
dia a dia. No departamento de T.I fica localizado o rack com os roteadores e switches
bem como os paths panels para a rede local. Cada filial possui também um
departamento de pessoal para gerir sua própria unidade, isso por conta da localidade
de cada uma para atender da melhor forma as necessidades da filial e de seus
funcionários. Na recepção de cada unidade existe uma atendente para cuidar de
assuntos diversos de escritório e recepcionar os funcionários. Por fim a Gerencia de
48
cada filial é composta por um funcionário, exercendo a função de líder da filial e ponte
de comunicação das demandas de diretoria da filial com a sede.
4.36. Descrição de Hardware utilizado nas filiais
Para cada departamento nas filiais utilizamos um padrão de hardware, isso
por que os computadores de alguns departamentos não precisam ser de alta
performance, já outros precisam utilizar aplicações pesadas que exigem um maior
processamento. Abaixo segue a descrição detalhada de cada departamento bem
como o software utilizado.
4.37. Departamento de suporte
 Suporte de nível 1
O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal
ou chat. A solução para o usuário poderá ser nesse 1º contato, como também
o chamado poderá ser direcionado para outros grupos solucionadores e será
monitorado até o seu encerramento.
 Suporte de nível 2
Atendimento presencial de hardware e software.
 Suporte de nível 3
Atendimento telefônico ou remoto para soluções complexas de hardware,
software, aplicativos ou de ambiente rede. Este departamento receberá
ligações de clientes, onde registraram o incidente através da ferramenta de
ERP, atenderão o cliente e terão que dar uma solução para o problema do
cliente. Utilizaram também de e-mail com Microsoft Outlook para auxiliar no
suporte. Para tanto a configuração utilizada será de computadores com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com
interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7
Professional se conectando ao domínio Microsoft na sede da empresa.
4.38. Departamento de T.I
O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para
registrar incidentes internos. Porem também tem acesso as configurações de switch
de sua respectiva filial para configurações diversas. A ferramenta de antivírus que
49
através de uma console gerencia os aplicativos executados nas estações de trabalho
bem como a saúde de cada computador, além de resolver problemas diversos do dia
a dia, para tanto é necessário um computador que não deixe o profissional inativo.
Para tanto escolhemos a linha Workstation HP Z220, que conta com processadores
core i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema
operacional Windows 7 Professional de 64 Bits.
4.39. Departamento pessoal
O departamento pessoal realizará processos de funcionários locais, com
demandas em software da Caixa Econômica Federal, Banco Central e Receita
Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos
funcionários de suas respectivas filiais. Acessará a internet para realizar a maioria das
funções e terá acesso a e-mail com Microsoft Outlook. Para tanto é preciso de um
computador rápido e com grande durabilidade de peças. Para isso escolhemos a linha
de computadores da HP ENVY 700xt que conta com processadores core I7 de última
geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows
7 Professional de 64 Bits.
4.40. Recepção
A recepção realizará demandas de escritório auxiliando o departamento de
pessoal com serviços como por exemplo, chamada e recebimento de mercadorias,
direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a
internet e e-mail utilizando Outlook. Para tanto utilizará computadores simples com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de
rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se
conectando ao domínio Microsoft na sede da empresa.
4.41. Gerência
A Gerencia é o braço direito da sede nas filiais, para isso precisa estar
sempre conectado à internet e ter acesso a e-mails através do Microsoft Outlook e
deverá ter um computador rápido para vídeo conferencias e atividades on line para
tomadas de decisão. Neste caso escolhemos a linha de computadores da HP ENVY
50
700xt que conta com processadores core I7 de última geração, 8 Gb de memória RAM,
1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits.
4.42. Alocação dos profissionais das filiais
Os profissionais que trabalham nas filiais variam de acordo com a filial e
com a demanda de trabalho, porem pode dividi-los e agrupa-los por departamentos
da seguinte maneira.
Alocação das filias RS RJ MG PE MT BH
Suporte nível 1 60 40 40 40 40 40
Suporte nível 2 20 20 20 20 20 20
Suporte nível 3 10 10 10 10 10 10
T.I 20 20 20 10 12 12
Pessoal 30 30 35 30 30 30
Recepção 4 4 4 4 4 4
Gerencia 2 2 2 2 2 2
Tabela 7. Alocação dos profissionais das filias.
4.43. Prestadores de serviços
Contratamos serviços de outsourcing para impressora, no break, PBBX e
cabeamento estruturado. Com estes serviços prestados por empresas terceirizadas,
podemos ter relatórios detalhado mensalmente de todos dos serviços prestado e custo
mensalmente.
4.44. No Break
A alta disponibilidade do negócio é levada a sério na EXCELENSE, por isso
investimos forte para isso com uso de No Break’s para manter o funcionamento de
qualquer filial ou a sede, assim podendo realizar a mudança da virada de atendimento
para a outra localidade com janela de até 3 horas, isto só é possível graças ao contrato
de prestação de serviço de instalação e manutenção preventiva da empresa NO
BREAK, que colocou o modelo HI-POWER de 60,0 KVA para a sede na área
operacional, e de 30,0 KVA somente para o Data Center. Cada filial também possui
um modelo de 30,0 KVA pronta para segurar a demanda das estações de trabalho.
51
4.45. Modelos de Nobreaks Hi-Power.
HI-POWER – No Break HI-POWER – No Break
Potência: 60,0kVA Potência: 30,0kVA
• Configuração de entrada e saída trifásicas
• Nova geração de UPS com DSP (Digital Signal
Processor)
• Paralelismo Redundante Ativo do UPS na configuração
N+X ou Hot-Standby
• Avançado Retificador com IGBT
• Entrada DUAL
• Baixa THDi de entrada
• PFC - Power Factor Correction
• Ampla faixa de tolerância da tensão de entrada sem
colocar as baterias em descarga
• Saída Senoidal Pura de baixíssima distorção com carga
não linear
• ECO MODE selecionável para economia de energia
• Set-Batteries para flexibilidade na configuração da
quantidade de baterias para operação
• Gerenciamento inteligente das baterias (ABM - Advanced
Battery Management)
• troca de baterias sem desligamento do NoBreak
• "Slot" SNMP inteligente incluso
• Protocolo MODBUS
Tecnologia paralelismo redundante (N+X), para reduzir
riscos e aumentar a confiabilidade
• Configuração de entrada e saída trifásicas
• Nova geração de UPS com DSP (Digital Signal
Processor)
• Paralelismo Redundante Ativo do UPS na configuração
N+X ou Hot-Standby
• Avançado Retificador com IGBT
• Entrada DUAL
• Baixa THDi de entrada
• PFC - Power Factor Correction
• Ampla faixa de tolerância da tensão de entrada sem
colocar as baterias em descarga
• Saída Senoidal Pura de baixíssima distorção com carga
não linear
• ECO MODE selecionável para economia de energia
• Set-Batteries para flexibilidade na configuração da
quantidade de baterias para operação
• Gerenciamento inteligente das baterias (ABM - Advanced
Battery Management)
• troca de baterias sem desligamento do NoBreak
• "Slot" SNMP inteligente incluso
• Protocolo MODBUS
Tecnologia paralelismo redundante (N+X), para reduzir
riscos e aumentar a confiabilidade
Tabela 8. Modelos de Nobreaks Hi-Power.
4.46. Orçamento e custo em reais R$
Produto Preço
Instalação – Conjunta infra elétrica da empresa – Mão de obra R$ 10.000,00
No-Break 30,0kVA para Data Center - Sede R$ 13.500,00
No-Break 60,0kVA para Operacional Sede R$ 18.000,00
No-Break 30,0kVA para Filial RS R$ 13.500,00
No-Break 30,0kVA para Filial RJ R$ 13.500,00
No-Break 30,0kVA para Filial MG R$ 13.500,00
No-Break 30,0kVA para Filial PE R$ 13.500,00
No-Break 30,0kVA para Filial BH R$ 13.500,00
No-Break 30,0kVA para Filial MT R$ 13.500,00
Custo Mensal Manutenção – Todas unidades R$ 4.000,00
Tabela 9. Orçamento e custos em reais R$.
52
4.47. Cabeamentos estruturado, elétrica, telefonia
A empresa Atlantic realizará as seguintes tarefas:
 Tipo de Cabeamento Cat6 para rede Wi-fi e CAT5 para rede local;
 Cabeamento para câmeras, controles de acesso;
 Descrição do rack, com posicionamento dos equipamentos, patch panels,
bandejas, distribuidores ópticos, switches, servidores, roteadores e PABX;
 Tipo de infraestrutura será utilizada interna e externa. Eletro calhas, eletro
dutos, canaletas, tubulações e piso elevado;
 Modelos de tomadas ABNT para móveis, parede e piso;
 Detalhamentos dos equipamentos ativos do rack;
 Detalhamento da identificação de rede;
 Instalação:
Equipe experiente e qualificada, certificações Furukawa e Fluke Networks.
4.48. Entrega
Certificação de todos os pontos de telecomunicações e todos os itens
instalados.
4.49. Manutenção
Haverá serviço de manutenção da rede, remanejamento de pontos para
alteração de layout, adição de novos pontos conforme contrato mensal.
4.50. Custos em Reais R$
Produto Preço
Mão de obra R$ 55.000,00
Material utilizado nos dois andares – Conectores, calhas, etc. R$ 40.500,00
Custo Mensal de Manutenção – Todas unidades R$ 7.000,00
Tabela 10. Custos em reais R$.
53
4.51. Outsourcing de impressão e manutenção
O outsourcing de impressão nos propõe um gerenciamento melhor e
redução de custos operacionais para com impressoras e itens que fazem parte dela,
além da manutenção. O gerenciamento dos serviços de impressão nos ajudará a
simplificar os ambientes de produção e gastar menos em impressão, visando sempre
a sustentabilidade. A empresa fornecedora deste serviço será a RICOH, no qual
disponibilizará um total de treze (13) profissionais residentes, onde quatro (4) ficarão
em nossa matriz e o restante será distribuído entre nossas filiais. Como residentes,
eles farão a monitoria remotamente de todas as impressoras do prédio e os demais
serviços.
Outsourcing de Impressão Custo Anual
Ricoh Company, Ltda. R$ 264.000,00
Filiais Custo Mensal
SP R$ 4.000,00
RS R$ 3.000,00
PE R$ 3.000,00
MT R$ 3.000,00
RJ R$ 3.000,00
MG R$ 3.000,00
BH R$ 3.000,00
Tabela 11. Outsourcing de impressão e manutenção.
4.52. Manutenção PABX
A instalação e manutenção do PABX em São Paulo serão realizadas pela
empresa Star Quick, nas filiais de Salvador e Rio de Janeiro, a empresa CPA e Rio
Grande do Sul a empresa Servtel Telecomunicações. As empresas são responsáveis
pela manutenção dos PABX, sendo que todo equipamento é de propriedade da
EXCELENSE, realizamos a contratação de instalação do equipamento. Como as
empresas contratadas realizarão suporte e estarão de prontidão caso o PABX
apresente alguma falha, temos contrato de SLA de 4 horas para cada filial e para sede
em caso de abertura de incidente. O equipamento que possuímos é a Central PABX
54
Intelbras Corp 8000 com 4 Linhas E1 com e 120 posições de ramais para a sede. E o
mesmo equipamento para as filiais, porem somente com 3 placas de E1 para cada
filial. A instalação das Centrais telefônicas ficou a cargo da empresa Star Quick para
todas unidades, pois fechamos um contrato de R$ 20.000,00 que por meio de cotação
com outros prestadores de serviço vimos que foi a melhor opção custo benefício.
Dados Técnicos do produto:
Proteções elétricas
5 enlaces internos
Potência máxima de 40W
Configurado com 4 linhas e 120 ramais
Relógio de tempo real
Alimentação de 100/ 127 V ou 220 V – 50 ou
60 Hz
Algumas Facilidades do Produto:
Identificador de chamadas
Consulta
Desvio de chamadas
Senha para ramais
Conferencia
Correio de voz
Programação via PC
Correio de voz
Programação via PC
Tabela 12. Dados técnico do PABX Intelbras Corp 8000.
4.53. OPEX
As despesas operacionais, ou seja, o capital utilizado para manter ou
melhorar os bens físicos de uma empresa para dar continuidade ao negócio da
empresa, está inserido na tabela abaixo de maneira objetiva. Mensuramos os
principais custos envolvendo a área de tecnologia.
55
Tabela de Preços
Empresa Unidade Serviço Valor em R$ Período
Wicorp SP Link Voz/Dados 7.000,00 Mês
Mega Full SP Link Voz/Dados 2.500,00 Mês
Algar Telecom Todas MPLS 8,500,00 Mês
Ricoh SP Impressão / Outsourcing 4,000,00 Mês
Ricoh RS Impressão / Outsourcing 3,000,00 Mês
Ricoh PE Impressão / Outsourcing 3,000,00 Mês
Ricoh RJ Impressão / Outsourcing 3,000,00 Mês
Ricoh MG Impressão / Outsourcing 3,000,00 Mês
Ricoh BH Impressão / Outsourcing 3,000,00 Mês
Ricoh MT Impressão / Outsourcing 3,000,00 Mês
TELEFUN SP Telefonia – PABX 4,000,00 Mês
TELEFUN RS Telefonia – PABX 4,000,00 Mês
TELEFUN PE Telefonia – PABX 4,000,00 Mês
TELEFUN RJ Telefonia – PABX 4,000,00 Mês
TELEFUN MG Telefonia – PABX 4,000,00 Mês
TELEFUN BH Telefonia – PABX 4,000,00 Mês
TELEFUN MT Telefonia – PABX 4,000,00 Mês
No Break SP Manutenção/No Break 2.000,00 Mês
No Break Filiais Manutenção/No Break 3.000,00 Mês
Atlantic Todas Cabeamento/Manutenção 2.000,00 Mês
TOTAL 67,000,00
Tabela 13. OPEX.
4.54. CAPEX
Evidenciamos no CAPEX as despesas de capital ou investimento em bens
de capital, que se refere ao total de dinheiro gasto na compra de bens de capital. Na
planilha evidenciamos os gastos com os materiais envolvidos na área de infraestrutura
e tecnologia.
56
Tabela 14. CAPEX.
Tabela de Preços
Equipamentos Fabricante Modelo Quant R$ Unitário R$ Total
Computadores HP PC Core i3- 4GB RAM - 1 TB HD - Mon '17 207 1.979,10 409.673,70
Computadores
HP
Workstation Z220 - Core i7 - 16 RAM - Mon
'23 9 2.389,00 21.501,00
Computadores HP ENVY 700xt - Core i7 - 8GB RAM - '21 17 2.839,00 48.263,00
Sistema
Operacional
Microsoft
Windows 7 32/64 Bits 233 455,46 106.122,18
Sistema
Operacional
Microsoft
Windows Server 2012 R2 Standard - OPEN -
2 Proc 2 4.090,00 8.180,00
Sistema
Operacional
Red Hat
Red hat 5.5 Enterprise Linux 5 2 6.500,00 13.000,00
Sistema
Operacional
Oracle
Oracle Database Express Edition 11g
Release 2 1 12.500,00 12.500,00
Servidor HP Proliant ML310 8 2.512,00 20.096,00
Servidor HP ProLiant HP DL380e Gen8 8 7.467,00 59.736,00
Servidor HP Storage StoreEasy 3840 7 19.621,00 137.347,00
Discos HP Hd Hp 600gb Sas 10k 6gb/s Sff 2.5pol 8 2.546,00 20.368,00
Switch CISCO WS-C2960-24TC-BR 10/100 13 1.960,00 25.480,00
Switch CISCO WS-C3560G-24PS-S 2 3.400,00 6.800,00
Rack HP Rack Servidor 44 U Piso Aço 19'' CWB Metal 2 2.306,79 4.613,58
CallCenter
Mrocha
MDF
CallCenter em módulos duplos com mesa de
supervisor 20 1.650,00 33.000,00
Cadeiras
Moveis
Brasil Cadeira Home Office One com Encosto 233 364,42 84.909,86
Headphone
Zox
Telecom Headset USB DH-60 Zox (DH60) 233 134,70 31.385,10
Telefone Tadiram Telefones Samsung PABX 233 750,00 174.750,00
NoBreak HI-POWER No-Break 30,0kVA 1 13.500,00 13.500,00
NoBreak HI-POWER No-Break 60,0kVA 4 18.000,00 72.000,00
TOTAL 1.303.369,00
57
5. Descrição do firewall
O Firewall é um dos principais componentes de proteção em uma rede,
tanto corporativa quanto doméstica, sua função é trancar as portas lógicas da rede. O
Firewall faz o controle de todos os dados transferidos do computador para internet,
assim fazendo o bloqueio de softwares prejudiciais e invasores. Existem dois tipos de
Firewalls, um por hardware que muitas vezes são incorporados nos roteadores e outro
por software. O Firewall por Software podemos destacar o pfSense uma ferramenta
de código livre baseado no sistema operacional FreeBSD e adaptado para assumir
um papel de firewall ou de roteador nas redes e é o que utilizaremos em nossa rede.
O pfSense possui inúmeras ferramentas que nos permite fazer um controle rigoroso
dos pacotes que trafegam na rede. A empresa possui dois Firewalls com esta
tecnologia, o Firewall 1 (F1), e o Firewall 2 (F2). O F1 serve de proteção para a rede
local e direcionamento de trafego para todos os serviços da DMZ, e serve também
para tradução de endereçamento da rede MPLS. O F2 serve exclusivamente para a
DMZ se comunicar com a Internet. O F1 possui a interface ETH 0 configurada em
Trunk para receber as VLANS 10, 20, 30 e 40, gerando sub interfaces BR1 até BR4.
Possui a interface ETH 1 conectada com o IP da VLAN 50 e a ETH 2 conectado na
VLAN 5. O F2 possui a interface ETH 0 configurada com o IP público para navegação
na WEB, que e usados exclusivamente para o servidor Proxy.
Servidor ETH 0 ETH 1 ETH 2
Firewall 1 BR1.BR2.BR3.BR4 192.168.50.1 172.29.64.1
Firewall 2 200.196.7.125 192.168.100.1 189.80.9.154
Tabela 15. Descrição do firewall.
5.1. Servidor de e-mail
O servidor de e-mail consiste em fazer todo gerenciamento de e-mails
enviados e recebidos. Usaremos o servidor de e-mail, baseado em Debian, o
SurgeMail que nos irá dar suporte a serviços como SMTP e POP. Possui cota de
armazenamento e controle de contas armazenado em uma base de dados MySql.
Uma ferramenta completa que possui uma característica fundamental para a
integridade dos dados, é o Legal Archive que realiza um backup de todas as
mensagens enviadas e recebidas automaticamente para a nuvem na empresa
58
Amazon, este diferencial nos faz ter uma ferramenta segura para guarda de
mensagens. O servidor de e-mail da (EMPRESA) possui um endereço de IP valido
diretamente configurado em sua interface, e um IP de rede local para a rede interna.
O Servidor se encarrega de receber os e-mails da rede interna e encaminhar para a
internet. Ele também recebe e-mails da internet e encaminha para a rede local.
Servidor ETH 0 ETH 1
SurgeMail 200.196.7.123 172.29.64.36
Tabela 16. Servidor de e-mail.
5.2. Servidor de Proxy
A nossa solução utilizada como servidor Proxy é baseada no Squid. Squid
é um software livre licenciado pela GPL, suas funções são: autenticação, controle de
acesso, cache, controle centralizado e registros. Funcionando como um excelente
servidor Proxy. Além disso, o Squid trabalha com todos os protocolos de internet
como, por exemplo: HTTP, HTTPS e FTP.
Servidor ETH 0
Proxy 172.168.100.5
Tabela 17. Servidor de proxy.
5.3. Servidor WEB
Nosso servidor web é baseado no Apache com PHP, se trata de um sistema
com código livre e com grande capacidade de executar os principais códigos da
atualidade, entre eles podemos destacar Php, Perl, Shell script e entre outros. Em
nosso caso usamos PHP e HTML 4. Nossa página é www.excelense.com.br com o IP
Público para acesso externo dos clientes.
Servidor ETH 0 ETH 1
WEB 200.196.7.121 172.29.64.35
Tabela 18. Servidor Web.
59
5.4. Servidor de Arquivos, AD, DNS, DHCP, Impressão.
Nosso servidor de arquivos é baseado no Windows Server 2012 R2. Todos
esses serviços descritos abaixo ficaram em um único servidor.
 Active Directory- É o serviço de autenticação dos usuários do domínio local.
Este serviço de diretório no qual todas as informações da rede e usuários
podem ser armazenadas para controle com autenticação no próprio servidor
através do LDAP.
 Domain Name Server: Gerenciamento de nomes baseado em hierarquias.
Através deste serviço realizamos a resolução de nomes para IP’s tanto para
rede local quanto para internet.
 DHCP: Protocolo de configuração dinâmica de endereços de redes. Assim, é
feito a configuração dinâmica e automática de IP dos computadores da rede.
Nossa rede interna possui endereços de rede IPV4.
 Serviço de Impressão do Windows: É ferramentas na qual gerenciamos o
processo de impressão de todas impressoras de rede local, podemos gerenciar
filas de impressão e controle de impressão.
 Servidor de arquivos (File Server SMB 3.0): Tem como principal
funcionalidade compartilhamento de impressoras e definir níveis de segurança
e autenticação. Possuímos diretórios na rede onde os usuários compartilham
informações públicas para toda a empresa, e privada para cada departamento.
Para usar estes compartilhamentos usamos um volume de 1 Tera na Storage.
Servidor ETH 0
AD 172.29.64.20
Tabela 19. Servidor de arquivos.
5.5. Cluster do servidor de banco de dados
Usaremos Oracle rodando no RedHat 5.5. Todos dados processados serão
gravados na Storage separadamente. Evitando assim, perdas de arquivos. Vale
destacar a interconexão de 10GBE para o cluster que foi dimensionado para grau de
dimensionamento dos dados locais, diâmetro para medir a distância máxima dos dois
nós e a largura de bisseção que indica quantas mensagens simultaneamente podem
60
ser trocadas entre as interconexões para o cluster identificar e dimensionar o número
de ligações aos nós.
5.6. Servidor de banco de dados 1 – Nó 1
Servidor ETH 0 ETH 1
BD1 172.29.64.29 10.10.0.10
Tabela 20. Servidor de bando de dados 1.
5.7. Servidor de banco de dados 2 – Nó 2
Servidor ETH 0 ETH 1
BD2 172.29.64.30 10.10.0.11
Tabela 21. Servidor de bando de dados 2.
5.8. Servidor Storage
O modelo de servidor Storage vai ser um Hp StoreEasy 3840. Segue abaixo
o seu detalhamento (Processador e memorias):
 Processador Intel® Xeon® E5-2609 2,40 GHz de quatro núcleos,
16 GB de memória e 2 x HDDs SFF de 300 GB. Windows Storage Server 2012
R2 Standard
 HD SAS 600 GB 6G 10.000 SFF, porta dupla.
61
Figura 16. Storage modelo Hp StoreEasy 3840, desenvolvido pelos autores.
O RAID 5 vai ser utilizado por ser tratar de sistema de grande eficiência de
espelhamento de disco rígido. Usaremos o RAID 5 por conta da confiabilidade unida
a segurança dos dados pois o RAID 5 é mais vantajoso devido termos grande
quantidade de discos e a tecnologia utilizar uma pequena fração de cada disco para
fazer a paridade dos dados. Por utilizarmos 8 discos de 600GB cada, teremos 4,2TB
de espaço no array e 290 GB para paridade. Contamos com a interface ETH 0 para
gerenciamento da Storage, e a conexão ISCSI para conexão do Storage Server e para
o File Server.
Servidor ETH 0 ISCSI
Storage 172.29.64.25 10.10.10.5
Tabela 22. Servidor Storage.
62
5.9. Servidor de controle de acesso e monitoramento físico
Usaremos o servidor da HP Proliant ML310, com processador Intel Xeon
trabalhando de 3.1 GHz. Memoria ddr3 de 16 gigas e HD SAS 600 GB em RAID 1,
sistema operacional Windows 2012 R2. Software de câmeras de segurança para o
Data Center e portas de entrada. Software de coleta de controle de acesso de acesso
das portas de entrada e Data Center, nas filiais terão controle de acesso também com
dispositivos IP diretamente conectados pela MPLS para alimentar essa base de dados
local em Mysql. Sistema de controle de temperatura e umidade, o Data Center contará
também com sistema de detector de fumaça, e ambos estes sistemas enviam e-mail
e SMS automaticamente quando detectado fumaça.
Servidor ETH 0
Monitoramento 172.29.64.26
Tabela 23. Servidor monitoramento.
5.10. Faixa de IP dos servidores
Servidor IP 1 IP 2
WEB 200.196.7.121 172.29.64.35
E-MAIL 200.196.7.123 172.29.64.36
Proxy 192.168.100.5
Firewall 1 172.29.64.1
Firewall 2 192.168.100.1 200.196.7.125
Servidor de arquivos 172.29.64.20
Servidor BD 1 172.29.64.29 10.10.0.10
Servidor BD 2 172.29.64.30 10.10.0.11
Storage MG 172.29.64.33
Storage BH 172.29.64.32
Storage RJ 172.29.64.31
Storage MT 172.29.64.28
Storage RS 172.29.64.27
Storage SEDE 172.29.64.25 10.10.10.5
Controle de acesso 172.29.64.26
Tabela 24. Faixa de IP dos servidores.
63
5.11. Faixa de VLANs por departamento
Departamento Rede Mascara sub rede ID VLAN
Departamento de pessoal 172.29.65.0 255.255.255.0 /24 10
Departamento de marketing 172.29.66.0 255.255.255.0 /24 20
Departamentos de Suporte 172.29.67.0 255.255.255.0 /24 30
Departamentos diversos 172.29.68.0 255.255.255.0 /24 40
Tabela 25. VLANs por departamento.
5.12. Faixas de IP de rede por filial
Filial Endereço de rede
Bahia 192.168.0.0/24
Rio de janeiro 192.168.10.0/24
Rio grande do Sul 192.168.20.0/24
Minas Gerais 192.168.30.0/24
Pernambuco 192.168.40.0/24
Mato Grosso 192.168.50.0/24
Tabela 26. Faixa de IP de rede por filial.
64
6. Segurança física de rede
Conforme dispõe a norma NBR ISO/IEC 17799 (2005, p.46), o projeto de
implantação de um Datacenter deve contemplar uma série de características únicas,
de forma que “sejam projetadas e aplicadas proteção física contra incêndios,
enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de
desastres naturais ou causados pelo homem.” De forma geral podemos colocar
algumas considerações iniciais:
 Materiais inflamáveis não devem ser armazenados perto das áreas onde se
pretende proteger;
 Os equipamentos de contingência e mídias de backup devem ficar
armazenados em outro local, distante o suficiente para que, se caso houver um
desastre natural, estes não sejam afetados juntamente com o local de
armazenamento principal;
 O local protegido deve contar com materiais de detecção e combate a incêndio;
 Controle de acesso de pessoas ao Datacenter deve ser extremamente
rigoroso, o trabalho nessas áreas deve ser sempre supervisionado.
6.1. Estrutura física e localização
A estrutura física contempla os quesitos de engenharia e arquitetura da
construção do prédio. Devem-se levar em consideração os seguintes pontos:
assoalho, teto e paredes. A forma ideal de assoalho a ser utilizado é o piso elevado,
pois vem a facilitar:
 A passagem de cabos de dados e de energia elétrica;
 A distribuição das linhas de comunicação;
 A remoção rápida, caso necessário;
 Pode servir como meio para a instalação de dispositivos contra incêndio;
 E pode funcionar como Plenum de insuflamento de ar condicionado.
CARUSO & STEFEN (2006) afirmam que o piso deve ser elevado numa
altura de 0,2m a 0,4m, podendo chegar a 0,6m caso sejam utilizados equipamentos
de grande porte. Se o insuflamento de ar condicionado for uma opção utilizada, deve-
65
se prever o uso de placas perfuradas ou grelhas para a passagem do ar. A estrutura
metálica que sustenta o piso deve ser aterrada para que não haja risco de descargas
elétricas e possíveis danos aos equipamentos. O teto deve ser de material resistente,
fixado por estruturas metálicas de material não inflamável e que não desprenda
partículas. Deve ser dada preferência a estruturas elevadas para que possibilite a
passagem de cabos elétricos e de dados, instalação do sistema de combate a incêndio
e grelhas para o ar-condicionado. (CARUSO & STEFFEN, 2006). Deve ainda ser
resistente o suficiente para permitir a instalação de luminárias, grelas, sensores e
outros acessórios caso seja necessário. Neste quesito, o acabamento também deve
ser impecável para que não haja vazamentos, pode-se utilizar uma camada
impermeável que, caso ocorra, o vazamento não chegue a causar danos dentro do
ambiente de tecnologia. As paredes devem ser de concreto ou alvenaria, capazes de
suportar impactos ou furacões. O ambiente não deve possuir janelas ou outras
aberturas, somente uma porta corta-fogo, o conjunto deve garantir no mínimo uma
hora de resistência ao fogo a uma temperatura de 1260º C. A iluminação deve
contribuir com a segurança e a produtividade do ambiente. De preferência utilizar
luminárias fluorescentes com índice de iluminação não inferior a 500 lux medidos a
1m do piso, deve ser evitado ofuscamento da visão, pontos escuros, bem como reflexo
nos monitores. Caso algum equipamento utilizado no Datacenter tenha
recomendações específicas de iluminação estas devem ser contempladas, de modo
que não interfira no funcionamento dos equipamentos presentes na sala. As paredes
serão o meio para a fixação de placas de indicativas sobre tensão das tomadas,
regiões reservadas à passagem de cabos, local de equipamentos de proteção e
caminhos de saída. O acabamento deve proporcionar limpeza e organização ao
ambiente, elementos de PVC e cortinas devem ser evitados, assim como carpetes
devido ao acúmulo de poeira. A localização do Datacenter deve ser planejada para
que as possibilidades de riscos sejam as menores, para tal CARUSO & STEFFEN
(2006) afirmam que o edifício, que deve abrigar apenas o Datacenter, seja construído
em uma área exclusiva, acima do nível do solo e com as instalações mais sensíveis
no centro, tendo as áreas de apoio na periferia, seguindo o conceito de camadas
concêntricas de segurança. O edifício não deve ser identificado a fim de dificultar a
sua localização por curiosos, somente aqueles que precisarem acessá-lo devem
saber a sua localização. (NBR ISO/IEC 17799, 2005). Do ponto de vista interno, a
área de operação deve estar em um local separado da área onde estão os
66
equipamentos de processamento de dados. No caso de uma visita, esta primeira sala
seria a única a ser mostrada aos visitantes.
6.2. Energia Elétrica
A energia elétrica fornecida ao Datacenter é um dos pontos mais críticos,
ela deve ser ininterrupta e limpa, portanto recomenda-se que toda alimentação seja
fornecida por um sistema de no-break e, posteriormente, dependendo da
disponibilidade acordada com os clientes, pode se tornar imprescindível a utilização
de geradores a óleo, além de fornecer energia estabilizada, este conjunto (no-breaks
e geradores) atua também como fonte alternativa de energia. O sistema elétrico deve
ser dimensionado para suportar 50% a mais da carga máxima a ser utilizada, devido
aos picos de demanda, vislumbrando-se sempre a possibilidade de expansões
futuras. O cabo de entrada de energia proveniente da concessionária deve ser
duplicado na subestação, de forma que haja um barramento alternativo de entrada de
energia. Este mesmo barramento poderá ser conectado à fonte de energia
redundante, no caso um gerador a óleo, obtendo-se assim uma fonte alternativa de
acionamento imediato caso a primeira falhe. Todo o sistema deve contar com um
aterramento eficaz, o mais indicado é o aterramento em malha com o uso de várias
barras de cobre. Isto evita o risco de choques acidentais aos operadores e também a
perda de informações em mídias magnéticas ou ópticas.
6.3. Cabeamentos
A norma NBR ISO/IEC 17799:2005 faz algumas recomendações a respeito
da instalação e manutenção do cabeamento utilizado no Datacenter, seja este de
dados ou de energia, deve sempre garantir a segurança do serviço em questão.
“Convém que o cabeamento de energia e de telecomunicações que transporta dados
ou dá suporte aos serviços de informações seja protegido contra interceptação ou
danos.” (NBR ISO/IEC 17799, 2005, p.34). A separação dos cabos de dados e de
energia é uma medida contra a interferência que pode ocorrer devido aos campos
eletromagnéticos que corrente elétrica gera. Alguns outros pontos podem ser
levantados em conformidade com a norma supracitada:
67
 As linhas de transmissão quem entram nas instalações de processamento da
informação sejam subterrâneas, sempre que possível, ou recebam uma
proteção alternativa adequada;
 O cabeamento de redes seja protegido contra interceptações, evitando trajetos
que passem por vias públicas;
 Nos cabos e nos equipamentos sejam utilizadas marcações claramente
identificáveis, a fim de minimizar erros no manuseio;
 Seja utilizada uma lista de documentação das conexões para reduzir a
possibilidade de erros;
 Utilização de blindagem eletromagnética para a proteção alternativa dos cabos;
 Realização de varreduras técnicas e inspeções físicas para detectar a presença
de dispositivos não autorizados conectados aos cabos;
 Acesso controlado aos painéis de conexão e as salas de cabos. Sempre que
os serviços sejam taxados como “críticos”, deve-se analisar a possibilidade de
utilizar fibra óptica. Apesar do custo elevado, este tipo de meio de transmissão
é muito menos suscetível a falhas e apresenta uma velocidade bastante
elevada com relação aos cabos de par trançado (TANEMBAUM,2003).
6.4. Climatização
Este ponto é muito importante para um Datacenter, porém não é levado a
sério por algumas empresas. O fato é que muitos equipamentos dependem de
instalações de climatização para funcionarem corretamente. Um sistema de
condicionamento de ar destina-se a conservar níveis de temperatura e umidade
adequados, estáveis e, ainda é primordial, manter o ambiente isento de impurezas.
Para impedir a entrada de poeira e fumaça pode-se utilizar a técnica de manter a
pressão positiva dentro do recinto. A temperatura e a umidade relativa do ar devem
ficar em torno de 22º C e 55% respectivamente. CARUSO & STEFFEN (2006)
propõem uma tolerância de 10% para a temperatura e 5% para a umidade, porém
deve ser respeitado um limite de alteração na temperatura de no máximo 1º C a cada
5 minutos, e de 45% a 55% para a umidade relativa em 8 horas. Para garantir a
eficiência do sistema de climatização é aconselhável o insuflamento de ar. Como
sabemos, o ar frio concentra-se na parte inferior do ambiente, utiliza-se então, um
conjunto de tubulações para conduzir o ar frio para a parte superior novamente. Desta
68
forma haverá uma melhor utilização do ar frio e consequentemente melhor
refrigeração do Datacenter.
6.5. Proteção contra Incêndio
Nos outros tópicos deste capítulo, tentamos, sempre que possível, lembrar
que os materiais utilizados no Datacenter devem ser anti-chama e não combustíveis,
isso evita muito a propagação de incêndio caso aconteça. Porém, esta medida serve
apenas para evitar que o fogo se alastre muito rapidamente e não seria suficiente para
conter um foco de incêndio. Os sistemas de detecção de incêndio têm evoluído muito
nos últimos anos, em áreas sensíveis como o Datacenter, é recomendado o uso de
detectores de fumaça e detectores de câmaras de aspiração que podem diagnosticar
um incêndio através da análise do ar com raios laser. A ABNT possui uma norma
específica para sistemas de detecção e alarme de incêndio, a NBR 9441. Uma das
regulamentações dessa norma é a distância entre os sensores, que devem ser
instalados no piso, teto e paredes do ambiente. O combate ao incêndio pode ser
automático, através da interconexão do sistema de detecção com a liberação de
gases para a extinção do fogo, ou manual, com a liberação do gás extintor por um
comando ou ainda, pelo uso de extintores de CO2 que devem ser alocados em
número e local adequados dentro do recinto. Extintores de água ou pó químico devem
ser evitados, devido aos danos que podem causar a equipamentos eletrônicos. Caso
a opção escolhida seja o combate automático por gás, deve-se evitar o uso do gás
carbônico (CO2), pois quando utilizado em larga escala, provoca uma mudança
brusca na temperatura do ambiente, podendo também comprometer a integridade dos
equipamentos. Conforme a norma NBR 9441, as paredes do Datacenter devem
suportar uma temperatura de no mínimo 1260º C por uma hora. Portas com
propriedade corta-fogo são extremamente recomendadas também. TELECO. Teleco
inteligência em telecomunicações, disponível em:
http://www.teleco.com.br/tutoriais/tutorialitil/pagina_3.asp > Acesso em: 10 de
Fevereiro de 2015.
69
7. Segurança lógica de rede
Com o avanço das redes de computadores e a possibilidade de conectar
praticamente qualquer computador a outro, um grande problema surgiu aos
administradores de rede, a possibilidade de um intruso acessar uma rede privada se
passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO &
STEFFEN, 2006).
7.1. Firewalls
Além disso, conforme TANEMBAUM (2003), existe ainda o problema dos
vírus e worms, que podem burlar a segurança e destruir dados valiosos. Para ajudar
a manter as redes mais seguras, os Firewalls remetem à idéia de uma única passagem
para os dados, onde todos são analisados antes de serem liberados e, de fato, o que
acontece é exatamente isso, todo o tráfego de uma rede passa obrigatoriamente por
uma estação de controle para ser analisado, caso não encontre nenhuma restrição, o
Firewall libera o pacote e este segue para seu destino, caso contrário, é sumariamente
descartado. CARUSO & STEFFEN (2006, p. 218) afirmam que: “Normalmente, um
Firewall é instalado no ponto de interligação de uma rede interna com a Internet. Todo
o tráfego, nos dois sentidos, tem de passar por este ponto e, dessa forma, atender
aos requisitos da política de segurança da instalação. ” O administrador da rede pode
definir políticas específicas para a filtragem do tráfego da rede, por exemplo, pode
indicar que todo o tráfego endereçado para a porta 23 seja bloqueado. Desta forma o
atacante, ao enviar pacotes de fora da rede para a porta 23, será automaticamente
ignorado pelo destino e ainda, o administrador poderá ser alertado sobre a tentativa.
O Firewall se divide em dois componentes: o filtro de pacotes, que faz exatamente a
função exemplificada acima, inspecionando cada pacote de entrada e saída, e
identificando a origem e o destino de cada um. E o gateway de aplicação que,
conforme TANEMBAUM (2003), em vez de apenas examinar os pacotes brutos, o
gateway toma a decisão de transmitir ou descartar a mensagem através da análise
dos campos de cabeçalho, do tamanho da mensagem e até do seu conteúdo (em
busca de palavras-chave). Esta última situação é bastante útil quando se deseja
bloquear o acesso a conteúdo que não têm uma fonte específica, ou que são providos
por um serviço onde as portas são atribuídas dinamicamente. Neste caso os pacotes
70
passariam pelo filtro de pacotes, porém seriam bloqueados pela análise do gateway
de aplicação. Muitos Firewalls já identificam os ataques antes que consigam causar
algum dano sério. Porém, um dos ataques mais comuns e que ainda é a causa de
muitas indisponibilidades de serviços é o ataque de negação de serviço (DoS), onde
o atacante envia milhares de pedidos de conexão ao servidor, que por sua vez
responde a cada um deles, normalmente cada pedido fica retido por um tempo até
que seja eliminado automaticamente pelo servidor, porém, até que isso aconteça o
limite de conexões do servidor pode ser excedido, e a partir daí nenhuma conexão
nova poderá ser aceita, deixando o serviço em questão indisponível para outros
usuários. Para se proteger contra esse ataque o Firewall deve ser configurado para
limitar a quantidade de conexões estabelecidas por cada usuário, desta forma, mesmo
que o atacante utilize vários endereços de origem diferentes para conseguir várias
conexões, será mais trabalhoso conseguir a negação do serviço para usuários
legítimos.
7.2. Antivírus
Os vírus de computador se tornaram uma praga no mundo digital e as
empresas têm gasto milhares de Dólares na busca por formas de combatê-los.
Basicamente um vírus é um código malicioso que se hospeda em outro programa do
computador. Segundo TANENBAUM & WOODHULL (2000), quando um programa
infectado é iniciado, este começa uma varredura no disco rígido em busca de outros
arquivos executáveis, quando um programa é localizado, ele é infectado anexando-se
código do vírus no final do arquivo e substituindo a primeira instrução por um salto
para o vírus. Desta maneira, toda vez que o usuário tenta executar um programa
infectado, irá, na verdade, executar o código do vírus e estará, cada vez mais,
propagando o código malicioso para outros arquivos. Além de infectar outros
programas, um vírus tem controle quase que total sobre a máquina e pode fazer
muitas coisas no computador, como apagar, modificar ou bloquear arquivos do
usuário, exibir mensagens na tela e, muito comumente, pode simplesmente danificar
o setor de inicialização do risco rígido, impossibilitando o funcionamento do Sistema
Operacional. A única alternativa para o usuário neste caso é reformatar o disco rígido
e recriar o setor de inicialização. Combater um vírus não é uma tarefa fácil
(TANEMBAUM, 2003), principalmente devido ao fato de que ele pode ter embutido
71
em seu código uma característica de mutação própria, transformando-se novamente
em uma estrutura desconhecida pelo antivírus. CIDALE (1990) cita quatro formas
diferentes de detecção possíveis para antivírus.
7.3. Escaneamentos de vírus conhecidos
Apesar de ser bastante antigo, este ainda é o principal método de detecção
de códigos maliciosos. Assim como, na área da saúde, os médicos e infectologistas
precisam conhecer parte do vírus (biológico) para desenvolver uma vacina que será
aplicada em humanos, na área computacional, as empresas desenvolvedoras dos
antivírus (digitais) precisam também conhecer o código malicioso para poder criar uma
vacina e proteger os computadores. Uma vez que as empresas recebem o vírus, uma
parte do código é separada (string) e tomada como “assinatura” ou impressão digital
do vírus, que por sua vez, passa a integrar uma lista de vírus conhecidos. Esta lista é
distribuída por meio de atualizações via internet para os computadores pessoais. A
partir daí, sempre que o antivírus identificar em um programa a string de um vírus,
este será bloqueado.
7.4. Análise Heurística
Este processo consiste em uma análise, por parte do antivírus, em
programas que estão sendo executados em busca de indícios de ações que seriam
executadas comumente por vírus. Por exemplo, uma função de escrita em um arquivo
executável, ou em vários arquivos executáveis de forma sequencial, isso poderia ser
um indício de que um código malicioso estaria tentando se propagar, atribuindo seu
código ao outro executável. Neste caso a análise Heurística do antivírus deve
bloquear a ação e alertar o usuário sobre o evento. Este é um processo complexo e
que nem sempre funciona como deveria, conforme CIDALE (1990), algumas funções
que seriam identificadas como suspeitas podem ser totalmente normais em
determinadas circunstâncias, gerando o que o próprio chama de falso positivo, que é
quando um alerta de vírus é dado para um arquivo legítimo.
72
7.5. Busca Algorítmica
Em comparação com o primeiro método, este processo de identificação é
um pouco mais preciso, pois utiliza um conceito de busca mais complexo. Uma série
de condições pode ser imposta para que o vírus seja identificado, como a extensão
do arquivo, o tamanho, a string, e outros mais. Devido à sua maior complexidade,
torna a pesquisa mais lenta e, por isso, acaba sendo utilizado apenas em casos onde
o método de comparação de string não é eficaz.
7.6. Checagem de Integridade
Diferentemente dos outros métodos, nesta técnica não é necessário
conhecer o código do vírus anteriormente para se proteger dele. Consiste
basicamente em criar um registro com os dígitos verificadores de todos os programas
instalados no computador, TANENBAUM (1999) afirma que tal registro deve ser feito
logo após uma formatação completa e armazenado em um local seguro no
computador e criptografado. Posteriormente, quando executada uma verificação, o
código verificador do programa em execução será comparado com o código
armazenado no banco de dados do antivírus, caso haja alguma alteração significa que
o programa foi alterado sem permissão. Tal abordagem não impede a infecção, mas
permite detectar cedo a sua presença, como podemos perceber nenhum dos métodos
disponíveis até hoje é completamente eficaz contra as pragas virtuais. O mais certo é
utilizar um antivírus que esteja sempre atualizado e que possua métodos de detecção
próprios eficientes como a Análise Heurística e a Checagem da Integridade, mesmo
assim, deve-se sempre instalar softwares originais e de fontes confiáveis
(TANEMBAUM, 1999).
7.7. Segregação de Redes
A norma NBR ISO/IEC 17799 (2005) afirma, em um dos seus controles,
que um método de controlar a segurança da informação em grandes redes é dividi-la
em domínios de redes lógicas diferentes. De fato, esta é uma prática comum em redes
de computadores estruturadas que garante acesso restrito a certos serviços. Por
exemplo, uma instituição de ensino como uma faculdade, que possui laboratórios de
informática utilizados por seus alunos, não seria conveniente que eles estivessem
73
desenvolvendo suas pesquisas na mesma rede onde se encontra o servidor de banco
de dados com suas notas, faltas e vida financeira. Tais dados poderiam estar em risco,
porém, também não seria conveniente para a instituição manter uma infra- estrutura
física separada para atender apenas aos laboratórios, isso sairia caro, portanto com
a divisão lógica da rede é possível manter apenas uma estrutura física impondo limites
logicamente. “Tal perímetro de rede pode ser implementado instalando um gateway
seguro entre as duas redes a serem interconectadas para controlar o acesso e o fluxo
de informação entre os dois domínios. Convém que este gateway seja configurado
para filtrar tráfico entre estes domínios e bloquear acesso não autorizado conforme a
política de controle de acesso da organização”. (NBR ISO/IEC 17799, 2005, p. 74).
Outra situação onde a segregação de rede se faz necessária é quando máquinas da
rede precisam receber acessos externos, como é o caso de servidores Web e e-mail,
por exemplo. O fato de deixá-las no mesmo segmento de rede de outras máquinas
não impediria que o serviço que elas executam funcionasse corretamente, porém, em
caso de invasão todo o segmento de rede estaria em risco. O atacante poderia se
utilizar de uma falha no servidor Web para ter acesso ao servidor de banco de dados
da empresa e roubar informações sigilosas, além é claro, de ter controle sobre o
primeiro servidor. Neste caso, seria criada uma divisão lógica, ou uma sub-rede,
chamada de DMZ (Zona Desmilitarizada). Este segmento seria protegido por um
Firewall, porém, permitiria o acesso de clientes externos conforme demandam os seus
serviços. Segundo SÊMOLA (2003), o conceito de Firewall, e que se aplica muito bem
nessa situação, está ligado às paredes internas de uma construção que impedem que
o fogo se propague de uma sala para outra. Caso o atacante consiga explorar uma
falha em um dos serviços da DMZ, ainda não teria acesso à rede interna da
corporação. A recomendação da norma NBR ISO/IEC 17799 (2005, p. 73) é que “os
domínios sejam definidos de acordo com uma análise de riscos e requisitos de
segurança diferentes”. Esta análise pode determinar a divisão da rede em vários
segmentos, como sistemas publicamente acessíveis, redes internas e ativos críticos.
7.8. Controle de acessos de usuários
O objetivo do controle de acessos de usuário é controlar o acesso à
informação. (NBR ISO/IEC 17799, 2005). CARUSO & STEFFEN (2006) afirmam que
74
o controle de acessos leva em consideração, basicamente, duas questões que devem
ser respondidas antes de qualquer coisa:
 Quem irá acessar?
 Quais recursos serão acessados?
Essas duas questões irão gerar um inventário com todos os usuários e os
recursos disponíveis no ambiente da empresa. Conhecendo os usuários, deve-se
organizá-los em grupos por departamentos ou por funções relacionadas. A seguir, os
direitos de acesso devem ser dados por pessoas autorizadas de dentro da empresa.
“Convém que exista um procedimento formal de registro e cancelamento de usuário
para garantir e revogar acessos em todos os sistemas de informação e serviços”.
(NBR ISO/IEC 17799, 2005, p.66). Vários usuários poderão receber as mesmas
designações de acesso às informações, por isso, devem ser agrupados em entidades,
e as permissões atribuídas à entidade, facilitando o gerenciamento dos privilégios.
7.9. Monitoramento
O monitoramento das atividades em um ambiente de tecnologia da
informação tem como objetivo principal detectar atividades não autorizadas realizadas
por usuários internos ou externos. (NBR ISO/IEC 17799, 2005). O registro das
atividades deve ser feito de forma automática pelos sistemas, gerando um arquivo
chamado de log. Este arquivo deve ser protegido contra falsificação e acesso não
autorizado, mantendo a sua integridade e confiabilidade caso seja necessário utilizá-
lo. (TANEMBAUM, 1999). Muitos dos logs gerados trazem informações referentes não
só aos acessos de usuários, mas também, informações técnicas referentes aos
recursos do sistema. Essas informações podem ser úteis na resolução de problemas,
pois muitos sistemas emitem alertas sobre deficiências encontradas na execução de
tarefas. Desta forma registros de log geralmente contêm um grande volume de dados,
tornando difícil para uma pessoa identificar eventos importantes. Por tanto, a norma
NBR ISO/IEC 17799:2005 recomenda o uso de ferramentas de auditoria para a
análise adequada desse material. Alguns sistemas, como o Microsoft Windows Server
2003, por exemplo, possuem uma ferramenta de análise de logs própria, que em caso
de eventos considerados relevantes envia uma mensagem para o administrador
informando sobre o problema. As atividades de todos os usuários (administradores ou
75
operadores) devem ser registradas sejam estas realizadas em um sistema
operacional ou em um software ERP. CARUSO & STEFFEN (2006) definem alguns
dados como indispensáveis em um log:
 Identificação do usuário;
 Data, horário;
 Informações sobre o evento;
 Identificação do terminal utilizado.
O monitoramento pode ser feito não só através de logs, mas, também em
tempo real, como é o caso dos sistemas de monitoramento de serviços. Basicamente,
o administrador tem acesso às condições de operação de um ativo mesmo este
estando em uso, seja um software ou hardware. E através da emissão de relatórios é
possível identificar problemas, planejar melhorias ou, definir regras para uma melhor
utilização da ferramenta.
7.10. Criptografia
Com a vulnerabilidade dos mecanismos de comunicação utilizados
atualmente sempre existe a possibilidade de interceptação dos dados trafegados.
CARUSO & STEFFEN (2006, p. 172) afirmam que “enquanto as linhas de
comunicação fizerem uso de sinais elétricos para a transmissão de sinais, elas
continuarão a ser vulneráveis à penetração não autorizada”. Isso se deve ai fato de
que interceptar um sinal elétrico é muito simples e pode ser difícil de identificar o
intruso. Como muitas vezes é impossível garantir a confiabilidade do meio de
transmissão, passou-se a utilizar uma técnica para esconder a mensagem caso esta
fosse interceptada durante o trajeto. A palavra criptografia tem origem grega, significa
"escrita secreta", esta técnica já é utilizada a milhares de anos. (TANEMBAUM, 1999).
Consiste basicamente na substituição ou transposição de caracteres de uma
mensagem. O emissor criptografa o texto utilizando um padrão estabelecido pela
chave de cifragem e envia a mensagem ininteligível. Chegando ao destino, o texto
cifrado precisa ser descriptografado, realizando o processo inverso, e seguindo o
mesmo padrão estabelecido pelo emissor. As chaves de cifragem dividem-se em
simétricas e assimétricas. Na criptografia simétrica a chave utilizada para cifrar uma
mensagem é a mesma utilizada para voltar ao texto inteligível (CARUSO & STEFFEN,
76
2006). Neste caso o destinatário deve conhecer a chave utilizada pelo emissor para
efetuar a troca. É um processo simples, muito utilizado pela maioria dos algoritmos,
porém não muito seguro, já que se a chave for descoberta qualquer um poderá ler a
mensagem cifrada. (CARUSO & STEFFEN, 2006). Um exemplo claro deste tipo de
chave é a Cifra de César, onde cada letra da mensagem é substituída por outra do
alfabeto, seguindo um número de troca de posições. Por exemplo, utilizando uma
troca de quatro posições, a letra A seria substituída pela letra E, a letra B seria F e
assim por diante. Juntamente com a mensagem cifrada, o emissor deve encontrar um
meio de informar ao destinatário qual a chave para de criptografar a mensagem.
Nesse caso, o número de troca precisa ser informado. Já na criptografia assimétrica,
a chave usada para criptografar não pode ser usada para reverter o processo; isto só
é possível com uma chave complementar. (CARUSO & STEFFEN, 2006). Um dos
poucos exemplos que temos é o método de chaves públicas RSA. Este método é
baseado em cálculos com números primos, e se utiliza da dificuldade de fatorar tais
números. Teoricamente, é perfeitamente possível quebrar a chave RSA, porém
matemáticos têm tentando fatorar números extensos há pelo menos trezentos anos e
o conhecimento acumulado sugere que o problema é extremamente difícil
(TANEMBAUM, 1999). Na prática o algoritmo funciona da seguinte forma: primeiro um
dos indivíduos (A) que participará da comunicação cria uma chave pública e envia
para o outro indivíduo (B), na verdade estará enviando o algoritmo de encriptação.
Depois A deve criar a chave privada que será conhecida apenas por ele próprio. B
poderá enviar mensagens para A através da chave pública, porém apenas A terá a
chave privada para fazer a leitura da mensagem. CARUSO & STEFFEN (2006) fazem
uma analogia comparando a chave pública como um cadeado e a chave privada como
a chave do cadeado, todos podem fechá-lo, porém só um terá a chave para abri-lo.
TANEMBAUM (1999) deixa claro que quanto maior for o número criptográfico
escolhido pelo emissor, maior será a dificuldade em quebrar o algoritmo, de fato, a
fatoração de um número de 500 dígitos levaria 1025 anos. Em contrapartida, maior
também, será o tempo gasto no processo de encriptação, o que às vezes, pode não
ser satisfatório. CARUSO & STEFFEN (2006) preveem que a única forma de quebrar
a criptografia RSA, e todas as outras técnicas de chave assimétrica, seria com a
entrada de operação dos computadores quânticos: “Esses computadores terão
velocidade de processamento milhões de vezes mais rápida do que os atuais
computadores mais rápidos. Por possuírem (por enquanto teoricamente) a
77
capacidade de realizar cálculos simultâneos, isso eliminaria a atual segurança de
métodos de chave assimétrica, como o RSA, podendo realizar ataques de força bruta
quase que instantaneamente.” (CARUSO & STEFFEN, 2006, p. 182). Com base
nisso, uma nova etapa em algoritmos de segurança está surgindo, será a criptografia
quântica. Ao invés de utilizar métodos matemáticos para a geração de chaves, o novo
conceito fará uso das propriedades físicas baseadas na mecânica quântica. Esta já é
uma tecnologia conhecida nos laboratórios de pesquisa, entretanto, ainda sem
perspectiva de uso em curto prazo, devido principalmente aos altíssimos custos
envolvidos do processo de desenvolvimento.
7.11. Backup
O processo de backup consiste na realização de cópias de segurança de
arquivos ou configurações. A norma NBR ISO/IEC 17799 (2005, p. 48) afirma que o
objetivo da realização de backups é “manter a integridade e disponibilidade da
informação e dos recursos de processamento de informação”. Para tanto, a norma
ainda traz alguns itens que devem ser considerados durante o processo:
 Definição da necessidade das cópias;
 Produção de registros das cópias efetuadas com documentação apropriada;
 As cópias de segurança sejam armazenadas em uma localidade remota com
um nível apropriado de segurança;
 As mídias sejam testadas regularmente para garantir que elas são confiáveis;
 Em caso de confidencialidade dos dados, as cópias sejam criptografadas.
Devem ser feitas cópias de segurança de todos os trabalhos desenvolvidos nas
estações dos usuários. CARUSO & STEFFEN (2006, p. 194) afirmam que
“essa providência facilita a recuperação das informações, precavendo-se de
algum dano ou sinistro nos arquivos originais”. Conforme SÊMOLA (2003),
várias cópias do mesmo arquivo podem ser feitas, dependendo da sua
criticidade para a continuidade dos negócios.
 Pragas digitais que se propagam pela rede fazendo cópias de si mesmos e
infectando outros computadores.
78
 Na porta 23 é executado o serviço de Telnet, o qual permite que uma série de
funções seja realizada à distância, entre elas o acesso remoto a um
computador.
 Conjunto de caracteres sequenciais.
 Tem-se como local seguro, onde existem poucas permissões ao usuário.
Dificultando a gravação não autorizada.
 Servidores de hospedagem de sites. Podemos considerar como ativos críticos
aqueles que possuem dados sigilosos da empresa ou que representam alto
grau de dependência à continuidade dos negócios. TELECO. Teleco
inteligência em telecomunicações, disponível em:
http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp>Acesso em: 5 de
março de 2015.
79
8. Plano de recuperação de desastres
Este plano consiste em proteger os dados em caso de desastre extremo,
quando elaboramos um projeto de redes, nos preocupamos com a contingencia e a
disponibilidade dos dados que estamos administrando dentro da nossa rede. Porem
quando acontece um desastre extremo por exemplo: um terremoto acontece em
determinado estado e derruba três prédios que estão todo nosso banco de dados,
tudo se perdeu o que fazer agora se não temos um backup em outro local ou mesmo
arquivado em nuvem. Pensando nessa hipótese que vamos ter um plano de
recuperação de desastre no caso de catástrofe extrema que venha indisponibilizar a
nossa base de dados. E muito importante que a empresa tenha um plano de
recuperação de dados um backup destes dados em outro local físico ou armazenado
em nuvem. Se por qualquer motivo acontecer a indisponibilidade da nossa
informação, nós devemos estar preparados para qualquer contratempo. Nós temos
dois Storage na sede e mais seis Storage espalhada por seis estado do brasil, desta
forma todo backup da empresa vai está disponível sempre que for solicitado, pois a
base de dados e replicado em nossos servidores. Logo abaixo vamos explicar
algumas medidas de prevenção de recuperação de desastres.
8.1. Proteção continua de dados
E feito o backup dos dados sempre para outros servidores, protegendo os
dados mais importante da empresa, este tipo de backup e feito por softwares, esta
tarefa deve ser continua de forma periódica.
8.2. Backup em nuvem
O backup com dados principais da empresa como infraestrutura, contratos,
projetos, planos de negócios, são arquivados em um repositório em nuvem, são
servidores robusto como Microsoft e Google que garante a disponibilidade destas
informações.
80
8.3. Múltiplo servidores
Como falei logo acima e preciso ter o backup dos dados espalhados em
vários servidores, para garantir a disponibilidade da informação se acontecer algum
desastre extremo.
8.4. Segurança da Informação
Não podemos esquecer de falar também sobre segurança dos dados que
é o ativo mais importante de uma empresa. Precisamos ter planos e políticas de
segurança para evitar ataques cibernéticos de hackers a nossa rede.
8.5. Monitoramento
E preciso efetuar diariamente o monitoramento dos ativos da empresa
como hardwares e softwares, desta forma podemos ter relatórios e diagnósticos de
tudo que acontece na nossa rede. Com estes relatórios e diagnósticos em mãos
podemos tomar ações proativas e corretivas para evitar que incidentes e problema
aconteçam.
81
9. Relatório mensal que é enviado ao cliente
No começo do mês, será enviado para o cliente um relatório contendo as
seguintes informações:
 Objetivo
 Manutenção e Monitoramento
 Plano de Desastre
 Políticas de Backup
 Políticas de Start/Stop
 Disponibilidade
 Eventos
 Melhoria continua
 Pontos de Atenção
9.1. Objetivo
O objetivo é apresentar de maneira personalizada informações obtidas no
levantamento constante de análise da gestão do ambiente do cliente. As informações
que embasaram o relatório serão extraídas de ferramentas de diagnósticos,
atendimento, monitoramento e administração de ambiente utilizadas pela OGROBOX,
além da expertise e Know-How da equipe técnica altamente qualificada e com
experiência em ações de missão crítica e alta performance em Cloud Computing.
Contemplamos aqui os KPIs – Key Performance Indicators ou chave indicadora de
performance, bem como os aspectos que envolvem o trabalho e compromisso
OGROBOX na entrega de serviços de qualidade com a máxima transparência junto a
nossos clientes.
9.2. Manutenção e Monitoramento
A manutenção e monitoramento e feita através de ferramentas que geram
logs de hardware e software conforme descrito abaixo;
 Logs de eventos do SO
 CPU, Memória, rede, utilização de disco, espaço em disco
82
 Disponibilidade de serviços (Portas, URL)
 Avisos, Alertas e Erros de funcionamento de recursos
 Aplicação de patchs de S.O
 Manutenção programada na camada de infra e SO
9.3. Alerta e erro
Em caso de alertas ou indicadores críticos do ambiente, nossa equipe atua
pró-ativamente no intuito de minimizar e mitigar possíveis falhas; nestes casos a
equipe da aplicação poderá ser acionada para atuação em conjunto;
9.4. Desastre
Em caso de indisponibilidade do ambiente, nossa equipe detecta e analisa
a causa, se tratando de infraestrutura seguimos nossos procedimentos e planos
internos, do contrário entramos em contato para atuar em conjunto com os
responsáveis pela aplicação para mitigar a causa;
Níveis Acionados:
 Nível 1: Equipe OGROBOX;
 Nível 2: Equipe OGROBOX e cliente;
 Nível 3: Equipe OGROBOX, cliente e suporte direto ao provedor;
9.5. Política de Backup
 O Backup pode ser feito das seguintes formas:
Diário - 7 últimos dias
 Semanal - Todo domingo
 Mensal - 1 dia do mês
 Mensal completo - últimos 30 dias
9.6. Políticas de Start/Stop
A política de Start/Stop, desliga e liga o servidor no horário estipulado pelo
cliente, esta política é projetada para diminuir custos.
83
9.7. Disponibilidade
São informações coletadas sobre a disponibilidade do ambiente dos
clientes.
Eventos:
 Se caso ficou indisponível:
 Quais os sintomas?
 O que causou a indisponibilidade?
 Qual foi a solução para o problema?
 Qual é a conclusão?
 Qual foi o tempo de indisponibilidade?
9.8. Melhoria continua
São sugestões de melhoria ao ambiente como um todo, buscando
apresentar alternativas e soluções que agreguem maior segurança, performance,
novas tecnologias e melhorias de custo. Os itens devem ser analisados pelo time
técnico e servem como base para planos e projetos futuros.
84
10. Política de controle de acesso do usuário na rede
Esta política tem como principal objetivo informar e estabelecer regras de
acesso dos usuários na rede para um melhor controle e gestão dos mesmos. Visando
a segurança de nossa empresa.
10.1. Propósito
 Esta política visa informar e estabelecer permissões e restrições dos usuários
da rede, principalmente seu acesso.
10.2. Abrangência
 Esta política aplica-se a todos os usuários da rede da Empresa.
10.3. Políticas
 Esta política visa assegurar o controle de acesso dos usuários, estipulando
regras de acesso, políticas de grupo, ferramentas de criptografias e
codificação, etc.
10.4. Utilização da rede
 A utilização da rede visa determinar as normas de utilização dos usuários desde
o login até o acesso de arquivos restritos para determinados departamentos.
10.5. Equipamentos
 Todos os equipamentos alocados na empresa e conectados à rede não devem
ser retirados do local em que está instalado, isso inclui desktops, impressoras,
notebooks, ou seja, qualquer equipamento conectado à rede.
10.6. Obrigações do usuário
 Todos os usuários devem estar cientes de que se ausentar do local de trabalho
deve fechar todos os programas e efetuar o logoff na sua máquina.
85
10.7. Exclusão de arquivos desnecessários
 Todos os usuários da rede devem excluir arquivos que não serão mais
utilizados na rede.
10.8. Arquivos proibidos
 Qualquer tipo de arquivo seja ele pornográfico racista não pode ser aberto,
armazenado, trafegado ou distribuído em nenhum equipamento alocado a rede.
10.9. Utilização dos arquivos
 Todos os arquivos criados utilizados e alterados pelos usuários da empresa
devem permanecer nos servidores de arquivos.
10.10. Instalação de softwares
 É proibida qualquer instalação ou remoção de softwares pelos os usuários da
rede.
 Qualquer remoção ou instalação de softwares devem ser solicitadas pelo chefe
dos departamentos através do help desk.
 A execução da instalação ou remoção é feita pela equipe de T.I.
10.11. Reparo nos equipamentos
 Qualquer tipo de reparo em algum equipamento da empresa deve ser
realizado somente pela equipe de T.I.
10.12. Alteração da rede
 Nenhum usuário tem permissão para alterar as configurações da rede.
 É proibida a tentativa de acesso às locais no qual o usuário não tem
permissão.
86
10.13. Obrigações
 As obrigações aplicam-se a todos usuários, administradores da rede e
departamentos envolvidos na política de segurança.
10.14. Departamento de TI
 É de obrigação da equipe técnica da rede, cuidar e administrar os acessos de
usuários e grupos a determinados locais da rede.
10.15. Do usuário
 Qualquer solicitação deve ser feita por meio de documento para que esta
solicitação seja formalizada.
 O usuário tem obrigação de seguir a política de segurança para o bom
funcionamento da rede.
87
11. Política de segurança de proteção dados
 Esta política visa assegurar a confiabilidade, integridade e disponibilidade dos
dados trafegados na rede, bem como todo seu conteúdo nos servidores da
empresa, estipulando regras de acesso, políticas de grupo, ferramentas de
criptografias e codificação, etc.
11.2. Propósito
 Esta política de segurança de proteção de dados visa determinar e estabelecer
regras para o uso de dados que trafegam na rede da empresa.
11.3. Abrangência
 Esta política abrange a todos os colaboradores da empresa (incluindo terceiros)
e usuários da rede que tenham acesso aos dados lógicos, sejam sensíveis ou
não.
11.4. Política
 Esta política visa assegurar a confiabilidade, integridade e disponibilidade dos
dados trafegados na rede, bem como todo seu conteúdo nos servidores da
empresa, estipulando regras de acesso, políticas de grupo, ferramentas de
criptografias e codificação, etc.
11.5. Login na rede
 O Login na rede, se dar por meio de senha, para o usuário ter acesso ao
sistema da empresa. Todo o sistema de informática é baseado por meio de
senha, desta forma visando à segurança dos dados e de suma importância ter
em mente que senhas não podem ter simples combinações, como exemplo;
12345678 ou abc123. Devemos criar senhas seguras para que pessoas não
autorizadas venha ter acesso aos dados da empresa. Vamos aprender a criar
senhas como está descrito logo abaixo.
88
11.6. Do uso de senhas
Vamos ensinar como criar senha seguras de no mínimo seis caracteres
que contenha alfanumérico (letras e números) com diferente caixa alto e baixo.
Por exemplo:
 A palavra escola fica desta forma: 3sC0la
 A palavra Prédio fica desta forma: Pr3D1o
 A senhas que forem criadas terão tempo de expiração a cada 45 dias.
 O sistema vai solicitar a troca da senha por questões de segurança- Quando
estiver chegando próximo de expirar sua senha, o sistema emitira um aviso
informando que sua senha vai expirar em breve, e será solicitada a troca de
senha por uma nova senha.
 Quando sua senha expira todos os seus recursos de rede e permissões de
pasta de rede, acesso a impressora, são bloqueados.
 Após você trocar a senha, todos os seus recursos e permissões na rede,
acesso a impressora, serão restabelecidos automaticamente.
 A sua senha e de sua responsabilidade, você deve memorizar sua senha e não
divulgar a ninguém.
11.7. Do uso e-mail
 Não abra e-mails com extensões desconhecidas como, por exemplo, (bat, exe,
src, jpg, png), links que contenham acesso externo para outras páginas, tenha
certeza que estes e-mails você os solicitou.
 Desconfie de todos os e-mails que tenha assuntos estranhos que você não os
solicitou, com mensagens de cobrança de bancos, solicitações de dados
pessoais como, RG, CPF, CNPJ, multas de transito, faturas de cartão de
credito, qualquer correio que tenha estes assuntos desconfie.
 Não use o e-mail da empresa para assuntos pessoais.
 Não mande correio em massa (para todos de uma única vez), pois se o tiver
algum arquivo malicioso junto a este e-mail, todos os outros computadores
estarão em risco.
89
 Evite enviar anexos grandes como exe: enviar fotos ou vídeos que tenha mais
de 3MB.
 Use sempre assinatura e criptografia na troca de correios, tanto interno como
para correios externos.
11.8. Do uso e acesso à internet
 O uso da internet e permitido quando a finalidade e para desenvolver a suas
atividades diárias.
 O uso livre da internet é expressamente proibido durante o horário de
expediente.
 Não tente burlar o Proxy para acessar sites que o mesmo esteja bloqueado,
todo seu acesso à internet e monitorado pela equipe de segurança da rede.
 Se você precisar de acesso a um determinado site que está bloqueado, ou
determinado site exijam protocolos específicos de acesso, a solicitação de
acesso deve ser encaminhada pelo responsável do departamento local para
equipe de segurança da rede.
 E proibido o uso de ferramentas para download em massa como utorrent,
kazaa, vdownloder, programa para baixar músicas, vídeos, etc.
 E proibido o uso de programas de chats que não estejam devidamente
autorizados pela equipe de segurança.
 Vale lembrar que o uso da internet e monitorado pela equipe de segurança da
rede, todos os usuários ponderar prestar conta do uso indevido da internet.
11.9. Do uso da estação de trabalho
 Todas as estações de trabalho possuem uma identificação que é as
identificadas na rede, cada usuário tem sua estação de trabalho.
 Sendo assim, o usuário tem a responsabilidade pela sua estação de trabalho,
o que venha ser executado na sua estação de trabalho e de sua
responsabilidade.
 Por este motivo, sempre que se ausentar de sua estação de trabalho, tenha
certeza que bloqueio o computador.
90
 Você não conseguira instalar em sua estação de trabalho nada, pois seu
usuário e padrão e não administrador local da máquina.
 Usuário padrão não tem permissão para instalar nenhum programa em sua
estação de trabalho.
 Usuário administrador local, tem acesso irrestrito e pode instalar o que quiser
em sua estação de trabalho.
 Usuário administrador local das estações de trabalho é a equipe de segurança
da rede ou administrador de rede.
 Caso precise instalar alguma ferramenta (programa) em sua estação de
trabalho, por favor, solicite ao responsável do seu departamento que entre em
contato com a equipe de segurança da rede.
 Não faça download de nenhum software, filme, MP3, fotos, vídeos que tenha
direitos autorais ou que sejam disponibilizados de forma ilícita.
 Tenham em sua estação de trabalho somente programas e ferramentas
autorizadas pela equipe de segurança da rede.
 Todos os dados de trabalho devem ser salvos na respectiva pasta de redes da
qual você tem acesso.
 Não coloque nada na pasta de rede que não seja expressamente de uso para
desenvolver sua atividade diária.
 Procure sempre salvar seus trabalhos como planilhas, documentos, pdf,
sempre na sua pasta de rede.
 E expressamente proibido trazer para estação de trabalho (MIDIAS), como pen
drives, HD externo, DVD, CD, etc. Se precisar de mídias, você deve solicitar
junto ao chefe do departamento local.
 E proibido o uso de notebook particular na rede da empresa, se você precisa
usar notebook particular na rede, o responsável do setor tem que formalizar a
solicitação junto à equipe que administrar a rede.
 Não mude sua estação de trabalho e nem a impressora para outros locais sem
autorização da administração da rede.
11.10. Engenharia Social
A engenharia social dentro do ambiente coorporativo e muito importante,
pois e desta forma que ajudamos grupos de trabalho e pessoas que estão a nossa
91
volta, nos seres humanos, somos sociáveis por natureza, e da nossa natureza
humana ser amigável e sociável. Porem quando se trata de segurança da informação,
não tomamos as devidas medidas, para evitar que a dados confidencias, sejam
acessados por usuários não autorizados. Observando a seguir os tópicos logo abaixo,
podemos evitar que os dados sejam acessados por indivíduos não autorizados.
 Não divulgue a terceiros como funciona a política de segurança da empresa
que você trabalha.
 Não fale em público ou locais públicos sobre a política de segurança da
empresa.
 Não revele a sua senha para ninguém.
 A equipe de segurança da rede jamais vai solicitar sua senha para nada.
 Não execute procedimentos técnicos que chegam por e-mail.
 Não forneça a ninguém informação ou documentos da empresa a terceiros.
 Qualquer solicitação que não esteja nos tópicos relate a equipe de segurança
da rede.
11.11. Obrigações
As obrigações aplicam-se a todos usuários, administradores da rede e
departamentos envolvidos na política de segurança.
11.12. Do departamento de T.I
 E de obrigação da equipe técnica da rede, cuidar e administrar as contas de
usuários, bem como inclusão e exclusão de usuários na rede, salvo quando
solicitado por meio de documento.
 No ato da contratação de novos funcionários, a solicitação de inclusão deste
funcionário na rede, criação de usuário, recurso de rede que este usuário vai
ter acesso, dever ser solicitado junto à equipe técnica responsável pela
administração da rede.
 E de responsabilidade da administração de rede e da equipe de segurança,
manter sempre o antivírus atualizado, como também a disponibilidade da rede
e dos dados.
92
11.13. Do departamento local
 Todas solicitações de inclusão e exclusão de host, contas de usuários e reset
de senha, deve ser documentado e solicitado ao chefe do departamento local,
o chefe do departamento local, documenta esta solicitação e envia para equipe
de segurança.
 Ao comunicar que um funcionário foi desligado da empresa, a equipe de
segurança da rede apaga sua conta de usuário e todo o recurso associado a
esta conta.
 Qualquer solicitação para equipe de segurança ou administração da rede, deve
ser devidamente solicitada pelo responsável do departamento local.
 E de responsabilidade do departamento local, informar ao departamento de
RH, o desligamento do funcionário a equipe de administração da rede.
11.14. Do Departamento de RH
 E de responsabilidade do departamento RH, informar quando o funcionário e
admitido ou desligado da empresa ao departamento de TI.
 No caso da admissão e feito tramites para o usuário ingressar na rede da
empresa.
 Quando houver o desligamento do funcionário da empresa, o departamento de
TI exclui a conta de usuário e tudo que este usuário tinha acesso.
11.15. Do usuário
 Qualquer solicitação deve ser feita por meio de documento para que esta
solicitação seja formalizada.
 O usuário tem obrigação de seguir a política de segurança para o bom
funcionamento da rede.
93
12. Política de backup
 A política de backup assegura fazer uma cópia dos dados para que sejam
recuperados caso haja perda de dados e informações importantes na empresa.
12.1. Propósito
 Esta política é projetada para proteger os dados da empresa para que tenham
a certeza de que os dados possam ser recuperados.
12.2. Abrangência
 Esta política abrange a todos os colaboradores da empresa que tenham acesso
a dados e informações, pois para que o backup seja feito corretamente.
12.3. Política
 Esta política define a política de backup para dentro da organização e visa
assegurar que todos os dados da empresa estejam salvos para que haja uma
recuperação caso ocorra alguma perda de dados.
 A política se aplica a todos os equipamentos e os dados de propriedade e
operados pela organização.
12.4. Realização do backup
 Os backups são realizados todas as noites de segunda a sexta feiras incluindo
feriados, para cada dia da semana é utilizado dispositivos de armazenamento
diferente.
12.5. Usuários
 Todos os usuários devem saber que os dados da empresa devem permanecer
dentro do servidor de arquivos.
 Os dados pessoais dos usuários não devem trafegar através da rede
 Todos os colaboradores devem saber que os documentos alterados ou
atualizados dentro da empresa devem ser salvos.
94
12.6. Responsabilidade
 O backup e os testes de restauração são realizados por um membro da equipe
de T.I selecionado pelo gerente.
12.7. Testes
 Os testes de restauração dos arquivos são feitos pelo menos uma vez por mês
pela mesma pessoa que faz o backup.
12.8. Restauração dos arquivos
 Os usuários que precisam que de arquivos restaurados devem solicitar a
abertura de um chamado na equipe de help desk da empresa, de preferência
com as datas e horário em que o arquivo foi alterado ou apagado.
12.9. Locais de armazenamento
 Os dispositivos de Armazenamentos são guardados em um cofre em que só
alguns membros da equipe de tecnologia da informação podem ter acesso
12.10. Obrigações
 É obrigação de todos os usuários e administradores da empresa obedecer às
regras para que os backups sejam realizados de maneira efetiva, visando
proteger a empresa caso ocorra a perda de dados ou informações.
12.11. Do departamento de T.I
 É de obrigação da equipe técnica da rede, cuidar da restauração e dos backups
dos arquivos da empresa alocados na rede corporativa.
12.12. Do usuário
 É obrigação de todos os usuários salvar todas as alterações feitas em arquivos
da empresa para que o backup seja efetivo.
95
13. Política de segurança de acesso físico ao data center
13.1. Visão geral
 Está política visa esclarecer todas as regras de acesso ao centro de
processamento de dados (DataCenter) localizado na empresa.
13.2. Propósito
 O Propósito desta política é estabelecer regras de segurança de acesso físico
ao centro de processamento de dados.
13.3. Abrangência
 Esta política abrange a todos os colaboradores da empresa (incluindo terceiros)
e usuários da rede que tenham acesso ao centro de processamento de dados
da empresa.
13.4. Administração
 Todos os serviços de gerenciamento e administração do datacenter devem ser
operados somente por profissionais treinados e autorizados.
13.5. Acesso físico
 O Datacenter da empresa só poderá ser acessado por pessoas autorizadas
através de uma autenticação.
 Uma senha será solicitada para acessar data center, esta senha será inserida
do lado de fora na porta que dá acesso ao data center. O local também poderá
ser acessado com uma chave caso ocorra algum problema na autenticação.
 O ambiente que está localizado o data center é monitorado por um sistema de
câmeras 24 horas por dia.
 O local jamais deve ser acessado com qualquer tipo de bebida ou alimento.
13.5. Manutenção
 A manutenção dos equipamentos deve ser realizada por pessoas autorizadas
do departamento de T.I.
96
 Quando houver manutenção periódica de link e ar condicionado a equipe que
vier fazer manutenção, deve ser acompanhada pelos responsável que tem
acesso físico ao data center.
 Todos os tipos de manutenções devem ser descritos com serviços solicitados
em suas respectivas ordens de serviço.
 Estas ordens de serviços devem conter detalhadamente qual é tipo de
manutenção que será efetuado no data center
 c. Nenhum equipamento pode ser retirado sem devida autorização.
13.6. Responsabilidade
 A equipe de T.I tem que documentar qualquer tipo de manutenção que seja
efetuado no data center, com nome de todos que tiveram acesso a este local.
13.7. Obrigações
 A equipe de T.I da empresa tem a obrigação de administrar todo acesso físico
ao data center.
13.8. Dos gestores de T.I
 Ter documentado todas solicitações de manutenção no data center, bem como
a ordem de serviço e nome das pessoas que tem a senha para acessar o data
center.
13.9. Dos técnicos que tem a senha do data center
 Memorizar senha e não passar a ninguém, a senha de acesso físico ao data
center e de sua responsabilidade.
97
14. Conclusão
O projeto de redes que apresentamos como trabalho acadêmico final do
curso de redes de computadores, apresentou as principais tecnologias que compõem
uma rede coorporativa. Nos descrevemos as políticas de segurança que estabelece
regras de uso na rede, o que o usuário pode ou não fazer, qual sua obrigação e dever
assim que ele concorda com os termos estabelecido pelas políticas de segurança,
esta política tem como objetivo, proteger os dados da empresa e os ativos como um
todo. No início deste projeto tínhamos em mente expandir plano de negócios da
empresa para venda de produtos que usa computação em nuvem, como hospedagem
host, maquinas virtuais, arquivamento em nuvem e todo tipo de serviços que
compõem e usa tecnologia de Cloud Computer. Nós conseguimos disponibilizar para
nossos clientes, o que a de mais moderno em tecnologia para arquivamento em
nuvem no mercado, entregamos um produto de qualidade e transparência para todos
nossos clientes. Os prazos também foram compridos para entrega do projeto, sendo
assim nosso orçamento para expansão de negócio da empresa, não ultrapassou o
orçamento. Neste projeto de redes, enfrentamos muitas dificuldades para entregar do
mesmo, por se tratar de uma expansão de negócios e prazos, tinha o custo final para
entrega do projeto, orçamento apertado dificultou um pouco, porque, queríamos
empregar mais tecnologias, porem o custo seria muito elevado para empresa, mas
mesmo com nosso orçamento apertado, conseguimos entregar o que estava no
escopo inicial do projeto e mais a expansão de negócios. Vale lembrar, que todo
projeto tem suas dificuldades, mas se seguir o escopo do projeto e todos trabalharem
juntos, podemos conseguir atingir o objetivo principal no caso deste projeto, prazos e
custos. Esperamos que este projeto venha servir de base de conhecimento para
futuros projetos acadêmicos, bem como também, uma forma de ajudar profissionais
que estão desenvolvendo e atuando em projetos de redes.
98
15. Referências bibliográficas
MORIMOTO, Carlos E. Redes. 1º Edição. SP: GDH Press e Sul Editores, 2007
MORIMOTO, Carlos E. Guia prático. 2º Edição. SP: GDH Press e Sul Editores, 2008,
Atualização Capitulo 2
MORIMOTO, Carlos E. Servidores Linux. 1º Edição. SP: GDH Press e Sul Editores,
2008.
PINHEIRO, José S. Da Iniciação Científica ao Tcc - Uma Abordagem Para os Cursos
de Tecnologia. 1º Edição. SP: Editora Ciência Moderna, 2010
PINHEIRO, José Mauricio Santos. Projeto de redes, disponível em:
STEFFEN, Flávio Deny. Segurança Em Informática e de Informações. 3º Edição. SP:
Senac, 2006.
CARUSO, Carlos A. A. Segurança Em Informática e de Informações. 3º Edição. SP:
Senac, 2006.
TENENBAUM, Andrews S. Redes de Computadores. 1º Edição. SP: Elsevier, 2003.
REDES, Projetos, disponível em:
<Http://www.projetoderedes.com.br/artigos/artigo_atitudes_mercadologias_desenvol
vimento_projetos.php >Acesso em: 7 janeiro de 2015.
OLIVEIRA, Richard. Clube da informática, disponível em:
<http://www.clubedainformatica.com.br/site/2008/05/24/o-que-e-um-projeto-de-
redes-de-computadores-parte-1/ >Acesso em: 17 março de 2015.
TELECO. Teleco inteligência em telecomunicações, disponível em:
<http://www.teleco.com.br/tutoriais/tutorialitil/pagina_3.asp > Acesso em :10 de
fevereiro de 2015.
99
TELECO. Teleco inteligência em telecomunicações, disponível em:
<http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp > Acesso em :3 de março
de 2015.
ARTSOFT. Sistemas, disponível em: <http://www.artsoftsistemas.com.br/blog/saiba-
mais-sobre-o-disaster-recovery > Acesso em :21 de abril de 2015.
SYSMMETRY. Simpana, disponível em:< http://www.symmetry.com.br/pagina-
exemplo/storage-e-backup/commvault/replicacao/> Acesso em: 10 março de 2015.
100
16. Glossário
TI - Departamento de informática
RH - Departamento de recursos humanos
Login: usuário e senha para acesso aos sistemas e rede
RG - Registro geral
CPF - Cadastro de pessoa física
CNPJ - Cadastro nacional de jurídica
Pen drive - unidade de armazenamento móvel
HD externo - armazenamento externo de maior capacidade
Proxy - servidor de filtros de página que você
Bat - arquivo executável que reconhece para Dos
Host - nome que computadores recebe ao ingressar na rede
DVD - mídia de media capacidade de armazenamento
CD - Mídia de armazenamento de baixa capacidade
SRC - extensão de arquivo auto executável
JPG - formato de imagem
PNG - formato de imagem com maior qualidade
LINK - Hiper ligação entre uma página web
ERP - Sistema de informação integrado
PABX - Troca automática de ramais privados
MPLS - Mecanismo de transporte de dados
ISP - Provedor de serviços de internet.
OSI - Conjunto de padrões de comunicação
101
VRF: possibilita a criação de tabelas de roteamentos virtuais
RD: Protocolo multe canal permite usuário se conectar ao computador usando
Windows terminal services.
RT- Roteador sem fio.
IBGP - Protocolo de roteamento Inter dinâmico
VPN - Rede privada virtual
ASN - Numero de sistema autônomo
VLAN -rede local virtual.
HTTP - protocolo de transferência de hipertexto.
HTTPS - protocolo de transferência de hipertexto seguro
TCP/IP - Conjunto de protocolos para comunicação entre redes de computadores
SNAT - Protocolo Nat. Traduz endereços IP e portas TCP de rede local.
TCP - O TCP (acrônimo para o inglês Transmission Control Protocol, que significa
"Protocolo de controle de transmissão") é um dos protocolos sob os quais assenta o
núcleo da Internet.
Switch - O Switch possibilita a conexão de computadores em redes
SLA - Acorde de nível de serviço
Proxy - Age como um intermediário par requisição de clientes
WEB - Sistema Hiper textual
Memória Ram - é um tipo de memória que permite a leitura e a escrita, utilizada como
memória primária em sistemas eletrônicos digitais.
ABNT - Associação Brasileira de normas técnicas.
CAPEX - designa montante de dinheiro dispendido na aquisição
DMZ - Em segurança de computadores, uma ZDM ou zona desmilitarizada (do inglês
demilitarized zone ou DMZ)
KPIs – Key Performance Indicators ou chave indicadora de performance.
102
SMTP - Protocolo de transferência de correio
POP - Zonas de concentração de equipamentos de internet.
GPL - licença pública geral.
FTP - Protocolo de transferência de arquivos
PHP - Linguagem de programação web.
RAID - Sistema de contingência de disco rígido.
SMS - Mensagens de texto.
Mysql - Banco de dados.
DoS - Navegação de serviço
IP- Identificação de um dispositivo
ATM - Tecnologia de comunicação de dados de alta velocidade.
Mp3 - Arquivo de áudio
Dos - O DOS, sigla para Disk Operating System ou sistema operacional em disco é
um acrónimo para vários sistemas operativos.
Cloud Computing - computação em nuvem
VMware vSphere - O vSphere permite que os usuários tenham confiança para
virtualizar e dimensionar vertical e horizontalmente os aplicativos; e ele redefine o
que é a disponibilidade e simplifica o data center virtual.
SNMP - é o protocolo padrão para monitoramento e gerenciamento de redes.
Last Mile - (tradução literal para última milha ou também último quilômetro) acontece
na rede, quando por exemplo, uma operadora de telecomunicações é contratada, mas
não possui rede para entregar o serviço, então ela contrata a última milha de uma
empresa que possua o meio físico ou faça isso através de conexões wireless.
NAS - Network attached Storage, é um sistema de armazenamento de arquivos
voltado para compartilhamento a múltiplas plataformas com acesso através da rede.
NAGIOS - Software de monitoramento e gerenciamento de redes
OGROBOX - nome do software de arquivamento em nuvem da empresa EXCELENSE
103
Center Cloud - Centro de arquivamento em nuvem
Input - entrada
Output - saída
Data Center - Um Centro de Processamento de Dados
Clear Channel - canal de comunicação
CA ArcServe – Software de backup para redes de computadores.
VMDK - (Virtual Machine Disk) é um formato de ficheiro usado por produtos da
Replication and High - Replicação e alta disponibilidade
Bit - (simplificação para dígito binário, " Binary digit " em inglês) é a menor unidade de
informação que pode ser armazenada ou transmitida, usada na Computação e na
Teoria da Informação. Um bit pode assumir somente 2 valores: 0 ou 1, corte ou
passagem de energia respectivamente.
APIs- interface de Programação de Aplicações ou Interface de Programação de
Aplicativos, é um conjunto de rotinas e padrões estabelecidos por um software para a
utilização das suas funcionalidades por aplicativos que não pretendem envolver-se
em detalhes da implementação do software, mas apenas usar seus serviços
VMware - VMware é um software/máquina virtual que permite a instalação e utilização
de um sistema operacional dentro de outro dando suporte real a softwares de outros
sistemas operativos.
Command Line Interface - linha de comando por interface
vCLI - Estrutura de programação criado pela Microsoft.
PowerCLI- ferramenta de linha de comando
vSphere - Software da VMware para virtualização.
Commvault - Software para gerenciamento de redes de computadores.
104

Projeto Integrado 5º Semestre - Projeto de redes.pdf

  • 1.
    PI 5º Semestre Expansãoe reestruturação de rede para venda de serviços em nuvem (Cloud Computing) São Paulo 2015
  • 2.
    Felipe Kruki -RA: 6082950 Jean Christian de Melo – RA: 5509285 Lanio do Nascimento Amaral – RA: 5964649 Gustavo Sant’anna Gomes RA: 6265976 William da Silva Santos – RA: 6092897 Projeto integrado do curso de redes de computadores 5º Semestre São Paulo 2015
  • 3.
    Faculdades Metropolitanas Unidas– FMU Expansão e reestruturação de rede para venda de serviços de computação em nuvem e servidores virtuais Trabalho apresentado referente ao Projeto Integrado do curso de Tecnologia em Redes de Computadores/FMU, sob orientação do Professor: Lawilson Pereira Lima da disciplina de Tópicos Especiais. São Paulo 2015
  • 4.
    A minha queridamãe, que sempre esteve comigo...
  • 5.
    Resumo Entregamos um projetode redes do qual tem uma sede em São Paulo e mais seis filias distribuídas por seis estados do Brasil. Este projeto de redes foi elaborado inicialmente para criação de uma empresa de Call Center, porem com a demanda deste semestre, foi decidido a expansão dos negócios, incrementando a prestação de serviços voltados para computação em nuvem, e para tanto usamos tecnologias na elaboração deste projeto que se enquadra no orçamento da empresa. Sendo assim, todos os prazos e custos para conclusão deste projeto foram concluídos com sucesso. Palavra – chave: Tecnologia. Rede. Conexão. Computação em nuvem.
  • 6.
    LISTA DE FIGURAS Figura1. Organograma de atendimento ao cliente....................................................19 Figura 2. MPLS/Rede Operadora...............................................................................22 Figura 3. Rede de serviços na sede...........................................................................24 Figura 4. Descritivo da rede de serviços na sede.......................................................25 Figura 5. Clear Channel da sede e das filiais...............................................................26 Figura 6. AC Arcserve UDP........................................................................................29 Figura 7. Software Commvault....................................................................................31 Figura 8. Topologia da rede EXCELENSE.................................................................34 Figura 9. Topologia da filial.........................................................................................35 Figura 10. Topologia da rede local da sede................................................................36 Figura 11. Topologia geral da sede.............................................................................37 Figura 12. Conectividade e descrição da rede sede....................................................38 Figura 13. Planta baixa da sede.................................................................................41 Figura 14. Topologia das filiais e sede........................................................................46 Figura 15. Planta baixa das filiais................................................................................47 Figura 16. Storage modelo Hp StoreEasy 3840..........................................................61
  • 7.
    LISTA DE TABELAS Tabela1. Storage da sede..........................................................................................27 Tabela 2. Storage das filias.........................................................................................28 Tabela 3. Cálculo de Banda Mbps para MPLS............................................................38 Tabela 4. Calculo banda de link, internet, servidores e Storage..................................39 Tabela 5.Contingência de conexão com a internet......................................................40 Tabela 6. Alocação dos profissionais da sede.............................................................45 Tabela 7. Alocação dos profissionais das filias...........................................................50 Tabela 8. Modelos de Nobreaks Hi-Power..................................................................51 Tabela 9. Orçamento e custos em reais R$.................................................................51 Tabela 10. Custos em reais R$...................................................................................52 Tabela 11. Outsourcing de impressão e manutenção.................................................53 Tabela 12. Dados técnico do PABX Intelbras Corp 8000...........................................54 Tabela 13. OPEX........................................................................................................54 Tabela 14. CAPEX......................................................................................................55 Tabela 15. Descrição do firewall.................................................................................57 Tabela 16. Servidor de e-mail.....................................................................................58 Tabela 17. Servidor de proxy......................................................................................58 Tabela 18. Servidor Web............................................................................................58 Tabela 19. Servidor de arquivos..................................................................................59 Tabela 20. Servidor de bando de dados 1...................................................................60 Tabela 21. Servidor de bando de dados 2...................................................................60 Tabela 22. Servidor Storage.......................................................................................61 Tabela 23. Servidor monitoramento............................................................................62
  • 8.
    Tabela 24. Faixade IP dos servidores........................................................................62 Tabela 25. VLANs por departamento..........................................................................63 Tabela 26. Faixa de IP de rede por filial......................................................................63
  • 9.
    SUMÁRIO 1. Introdução..........................................................................................15 1.2. Fundamentaçõesteórica.....................................................................................15 1.3. Metodologia de pesquisa bibliográfica................................................................15 1.3. Metodologia de pesquisa bibliográfica................................................................16 1.4. Objetivo...............................................................................................................16 1.5. Justificativa..........................................................................................................16 2. Sobre a empresa EXCELENSE........................................................18 2.1. Processo de atendimento...................................................................................18 2.2. Organograma de atendimento ao cliente............................................................19 2.3. Sede da EXCELENSE.........................................................................................19 3.Tecnologia MPLS...............................................................................21 3.1. Tecnologia Clear Channel...................................................................................23 3.2. Sistema de monitoramento SNMP......................................................................23 3.3. Rede de serviços na Sede..................................................................................24 3.5. Descritivo da rede de serviços na sede...............................................................24 3.6. Entendendo melhor o acesso dos produtos da Excelense.................................25 4. NAS – Sistema de armazenamento.................................................27 4.1. Storage da sede..................................................................................................27 4.2. Storage das filiais................................................................................................28 4.3. CA Arcserve UDP................................................................................................28 4.4. VMware ESXi 6.0................................................................................................30 4.5. Visão geral do gerenciamento.............................................................................30 4.6. Commvault..........................................................................................................31 4.7. Servidores VMWares na sede............................................................................32 4.8. Servidores VMWares nas filiais...........................................................................32 4.9. Clientes com servidores ativos............................................................................32 4.10. Clientes com serviços ativos.............................................................................33 4.11. Rede MPLS da EXCELENSE............................................................................33 4.12. Descritivo da topologia da sede........................................................................33
  • 10.
    4.13. Topologia darede EXCELENSE.......................................................................34 4.14. Topologia da filial...............................................................................................35 4.14. Descritivo da topologia da filial..........................................................................35 4.15. Topologia da rede local da sede.......................................................................36 4.16. Descritivo da rede local da sede.......................................................................36 4.17. Topologia geral da sede....................................................................................37 4.18. Descritivo da topologia geral da sede...............................................................37 4.19. Calculo de banda Mbps para MPLS..................................................................38 4.20. Conectividade e descrição da rede sede..........................................................38 4.21. Conexões de internet da sede..........................................................................39 4.22. Calculo de banda link, internet e servidores......................................................39 4.23. Contingencia de conexão com a internet..........................................................40 4.24. Planta Baixa da sede........................................................................................40 4.25. Descrições de Hardware utilizado na sede.......................................................42 4.26. Departamento de suporte.................................................................................42 4.27. Departamento de T.I.........................................................................................43 4.28. Departamento pessoal......................................................................................43 4.29. Departamento de marketing .............................................................................43 4.30. Recepção..........................................................................................................44 4.31. Diretoria.............................................................................................................44 4.32. Alocação dos profissionais da sede..................................................................45 4.33. Filiais da EXCELENSE......................................................................................45 4.34. Conectividade das filiais....................................................................................46 4.35. Planta Baixa das filiais.......................................................................................47 4.36. Descrição de Hardware utilizado nas filiais.......................................................48 4.37. Departamento de Suporte.................................................................................48 4.38. Departamento de T.I..........................................................................................48 4.39. Departamento Pessoal......................................................................................49 4.40. Recepção..........................................................................................................49 4.41. Gerência............................................................................................................49
  • 11.
    4.42. Alocação dosprofissionais das filiais................................................................50 4.43. Prestadores de serviços....................................................................................50 4.44. No Break............................................................................................................50 4.45. Modelos de Nobreaks Hi-Power........................................................................51 4.46. Orçamento e custo em reais R$........................................................................51 4.47. Cabeamentos estruturado, elétrica, telefonia....................................................52 4.48. Entrega..............................................................................................................52 4.49. Manutenção.......................................................................................................52 4.50. Custos em Reais R$..........................................................................................52 4.51. Outsourcing de impressão e manutenção.........................................................53 4.52. Manutenção PABX............................................................................................53 4.53. OPEX.................................................................................................................54 4.54. CAPEX..............................................................................................................55 5. Descrição do Firewall.......................................................................57 5.1. Servidor de E-mail...............................................................................................57 5.2. Servidor de Proxy................................................................................................58 5.3. Servidor WEB......................................................................................................58 5.4. Servidor de Arquivos, AD, DNS, DHCP, Impressão............................................59 5.5. Cluster do servidor de banco de dados...............................................................59 5.6. Servidor de banco de dados 1 – Nó 1.................................................................60 5.7. Servidor de banco de dados 2 – Nó 2.................................................................60 5.8. Servidor Storage..................................................................................................60 5.9. Servidor de controle de acesso e monitoramento físico......................................62 5.10. Faixa de IP dos servidores................................................................................62 5.11. Faixa de VLANs por departamento...................................................................63 5.12. Faixas de IP de rede por filial............................................................................63 6. Segurança física de rede..................................................................64 6.1. Estrutura física e localização..............................................................................64 6.2. Energia Elétrica...................................................................................................66 6.3. Cabeamentos......................................................................................................66
  • 12.
    6.4. Climatização........................................................................................................67 6.5. Proteçãocontra Incêndio....................................................................................68 7. Segurança lógica de rede................................................................69 7.1. Firewalls..............................................................................................................69 7.2. Antivírus...............................................................................................................70 7.3. Escaneamentos de vírus conhecidos..................................................................71 7.4. Análise Heurística................................................................................................71 7.5. Busca Algorítmica................................................................................................72 7.6. Checagem de Integridade...................................................................................72 7.7. Segregação de Redes.........................................................................................72 7.8. Controle de Acessos de Usuários.......................................................................73 7.9. Monitoramento.....................................................................................................74 7.10. Criptografia........................................................................................................75 7.11. Backup...............................................................................................................77 8. Plano de recuperação de desastres ...............................................79 8.1. Proteção continua de dados................................................................................79 8.2. Backup em nuvem...............................................................................................79 8.3. Múltiplo servidores...............................................................................................80 8.4. Segurança da Informação...................................................................................80 8.5. Monitoramento.....................................................................................................80 9. Relatório mensal que é enviado ao cliente....................................81 9.1. Objetivo...............................................................................................................81 9.2. Manutenção e Monitoramento.............................................................................81 9.3. Alerta e erro.........................................................................................................82 9.4. Desastre..............................................................................................................82 9.5. Política de Backup...............................................................................................82 9.6. Políticas de Start/Stop.........................................................................................82 9.7. Disponibilidade....................................................................................................83 9.8. Melhoria continua................................................................................................83 10. Política de controle de acesso do usuário na rede.....................84
  • 13.
    10.1. Propósito...........................................................................................................84 10.2. Abrangência......................................................................................................84 10.3.Políticas.............................................................................................................84 10.4. Utilização da rede..............................................................................................84 10.5. Equipamentos....................................................................................................84 10.6. Obrigações do usuário......................................................................................84 10.7. Exclusão de arquivos desnecessários..............................................................85 10.8. Arquivos proibidos.............................................................................................85 10.9. Utilização dos arquivos......................................................................................85 10.10. Instalação de softwares...................................................................................85 10.11. Reparo nos equipamentos..............................................................................85 10.12. Alteração da rede............................................................................................85 10.13. Obrigações......................................................................................................86 10.14. Departamento de TI.........................................................................................86 10.15. Do usuário ......................................................................................................86 11. Política de segurança de proteção dados....................................87 11.2. Propósito...........................................................................................................87 11.3. Abrangência......................................................................................................87 11.4. Política...............................................................................................................87 11.5. Login na rede.....................................................................................................87 11.6. Do uso de senhas..............................................................................................89 11.7. Do uso e-mail....................................................................................................89 11.8. Do uso e acesso à internet................................................................................89 11.9. Do uso da estação de trabalho..........................................................................89 11.10. Engenharia Social...........................................................................................90 11.11. Obrigações......................................................................................................91 11.12. Do departamento de T.I...................................................................................91 11.13. Do departamento local....................................................................................92 11.14. Do Departamento de RH.................................................................................92 11.15. Do usuário.......................................................................................................92
  • 14.
    12. Política debackup..........................................................................93 12.1. Propósito...........................................................................................................93 12.2. Abrangência......................................................................................................93 12.3. Política ..............................................................................................................93 12.4. Realização do backup.......................................................................................93 12.5. Usuários............................................................................................................93 12.6. Responsabilidade..............................................................................................94 12.7. Testes................................................................................................................94 12.8. Restauração dos arquivos.................................................................................94 12.9. Locais de armazenamento................................................................................94 12.10. Obrigações......................................................................................................94 12.11. Do departamento de TI....................................................................................94 12.12. Do usuário.......................................................................................................94 13. Política de segurança de acesso físico ao data center...............95 13.1. Visão geral.........................................................................................................95 13.5. Acesso físico.....................................................................................................95 13.5. Manutenção.......................................................................................................95 13.6. Responsabilidade..............................................................................................95 13.7. Obrigações........................................................................................................96 13.8. Dos gestores de T.I...........................................................................................96 13.9. Dos técnicos que tem a senha do data center................................................. 96 14. Conclusão........................................................................................97 15. Referências bibliográficas.............................................................98 16. Glossário.......................................................................................100
  • 15.
    15 1. Introdução Um projetode rede de computadores e o estudo ou planejamento detalhado para implantar uma rede de computadores em uma ou várias estruturas coorporativas. O projeto de redes tem como foco principal, atender a necessidades do cliente e possível expansão desta rede que estamos implantando. Desta forma podemos nos precaver quanto ao crescimento da rede no decorrer dos anos seguintes, visando o bom desempenho da rede, estrutura e gastos futuros na rede que estamos implantando. Planejar detalhadamente o projeto de redes e atender as necessidades do cliente e de suma importância, para que o nosso projeto tenha sucesso. Vamos citar no decorrer deste projeto de redes, as principais fases do projeto, por exemplo, coleta de informações junto ao cliente, a documentação do projeto, como vai ser implantado rede logica e físicas, teste nestas redes, as instalações onde vão ser implantadas estas redes, treinamento de pessoal qualificado para desempenhar as atividades, custo e prazos para entrega do projeto de redes. 1.2. Fundamentações teórica Quando adotamos uma metodologia para o desenvolvimento de um projeto, estabelecemos parâmetros e disseminamos consensos com o objetivo de produzir resultados satisfatórios. Os resultados negativos que porventura obtemos ficam por conta dos erros nas tentativas que realizamos. Por esse motivo, muitas das dificuldades iniciais que encontramos ocasionam algumas perdas que, entretanto, podem ser rapidamente contornadas com o uso de uma metodologia que permita concentrar os esforços da equipe nas atividades realmente necessárias ao desenvolvimento do projeto. Com o objetivo de homogeneizar a execução das tarefas das equipes envolvidas, registrar todos os resultados obtidos e padronizar toda a documentação torna-se necessário estabelecer critérios para a análise das diversas etapas que envolvem o projeto. Por exemplo, todo projeto de rede de computadores está exposto a riscos e esse grau de exposição depende da natureza, tamanho, complexidade e do ambiente no qual está inserido. Todos os elementos constituintes de um projeto (tecnologia, pessoas, políticas, etc), representam fatores de risco, por esse motivo é interessante documentar os riscos pertinentes de cada atividade e estabelecer uma graduação para esses riscos com o objetivo de organizar as ações necessárias para minimizar / eliminar a possibilidade de impactos negativos ao
  • 16.
    16 andamento do projeto.Ainda com relação aos riscos, a documentação deve apresentar também informações figurativas e descritivas. As primeiras compreendendo as classes de risco, a localização dos riscos e as segundas, a descrição das áreas e dos setores de risco, a realocação de recursos e as possíveis intervenções emergenciais. 1.3. Metodologia de pesquisa bibliográfica O método de pesquisa aqui apresentada, vamos ter como base de dados científicos para desenvolver o projeto de redes, grandes escritores, como José Mauricio Santos Pinheiro, Carlos Eduardo Marimoto, Luiz Fernando Gomes Soares, Tanembaum entre outros. Com estes artigos e livros que que vamos citar no projeto, vamos ter uma base mais solida para entregar um projeto de redes, coerente e com as necessidades tecnológicas do mercado vigente. Este projeto de redes também vai ficar disponível como base de estudo para futuras pesquisas acadêmicas. Este projeto de rede além de servir como método de pesquisa, também vai auxiliar os profissionais de T.I para desenvolver e entender como e feito o projeto de rede, desde o planejamento até sua conclusão final. Vale ressaltar que todo método de pesquisa que ajuda outros profissionais é sempre bem-vindo e aceito pela comunidade de tecnologia, por este motivo o projeto de redes foi elaborado de forma objetiva para que todos tenham uma compreensão mais simples do que foi proposto neste projeto. 1.4. Objetivo Este projeto de redes tem o objetivo de criar uma rede coorporativa, prestadora de serviço que atende help desk a desktops, Notebook e serviços de computação em nuvem, onde teremos aplicativos diversos para demandas especificas como arquivamento de documentos utilizando nosso disco virtual, o OGROBOX e aluguel de servidores e serviços on-line, como o CENTER CLOUD. Vamos explicar da melhor forma possível os principais pontos para criar uma rede, esta rede irá se comunicar com todas filiais e a sede com alta disponibilidade dos dados armazenados através das conexões MPLS, tanto para o funcionando da estrutura, quanto para a utilização dos clientes. Contaremos com uma equipe de suporte altamente treinados divido em níveis de atendimento.
  • 17.
    17 1.5. Justificativa Este projetode redes tem como principal justificativa, elaborar formas e meios objetivos para criação de um projeto de redes em empresas coorporativas, vamos nos basear nas principais tecnologias do mercado para elaboração deste projeto. Com a grande expansão de novas tecnologias e um mercado mais competitivo e dinâmico, as empresas em todo mundo, precisa de tecnologias que atenda toda sua demanda de serviços. Neste projeto de redes estamos disponibilizando também todo material com base em pesquisa já feita, para ajudar alunos ou profissionais da área de TI para realização de novos projetos de redes. Não podemos esquecer que toda base de conhecimento aqui apresentada, também vai servir como base de dados científicos para elaboração de novos projetos, está e a principal justificativa para elaboração de um projeto de redes. Elaborar um projeto e empregar dados relevantes de forma que todos possam entender e usar como base de conhecimento para desenvolvimento de outros projetos, podemos afirmar que o conhecimento adquirido aqui neste projeto, e umas das principais justificativa para elaboração sua elaboração.
  • 18.
    18 2. Sobre aempresa EXCELENSE A EXCELENSE é uma empresa 100% brasileira de TI especializada em auxiliar clientes com foco em computadores de uso doméstico e venda de serviços em nuvem. Fundada em 1998 em São Paulo, hoje conta com novas filiais na Bahia, Rio de Janeiro e Rio Grande do Sul, Mato Grosso, Pernambuco e Minas Gerais, prontas para atender a demanda dos clientes que compram computadores de uso doméstico ou portáteis e adquirem serviços de Cloud Computer. A EXCELENSE demonstra que possui uma equipe qualificada de analistas e técnicos pronta para prestar o melhor atendimento aos clientes. Com metodologia própria de trabalho e processos baseados nas melhores práticas do ITIL, é a única companhia de TI 100% focada no atendimento de computadores portáteis de uso não comercial. Entre nossas clientes estão HP, Dell e a Positivo Computadores, contamos com um time de 400 colaboradores prontos para atender os clientes em qualquer lugar do país, pois a EXCELENSE está estrategicamente localizada com suas filiais e sedes pronta para atender em todo território nacional. 2.1. Processo de atendimento A EXCELENSE é referência no atendimento ao cliente e conta com um modelo de atendimento simples. O cliente entra em contato com a equipe, e tem o suporte do analista de nível 1, onde possui o primeiro atendimento para verificar se o motivo da ligação realmente é para suporte técnico. A equipe tenta auxiliar o cliente e resolver o problema, se conseguir atender à solicitação do cliente, o chamado é dado como solucionado, caso não consigo a ligação é direcionada para o atendimento nível 2. O atendimento nível 2 requer um grande conhecimento técnico, procura detalhes do incidente e tenta resolver de acordo com metodologias da empresa, e se tiver sucesso o atendimento é dado como solucionado, se também não conseguir, então o chamado é escalonado para o atendimento de nível 3. Atendimento nível 3 onde o analista Sênior irá analisar os dados do Logs recolhidos no nível 1 e no nível 2, verificará o que foi aplicado para correção e dará prosseguimento no atendimento para resolução do problema.
  • 19.
    19 2.2. Organograma deatendimento ao cliente Figura 1. Organograma de atendimento ao cliente, desenvolvido pelos autores. 2.3. Sede da EXCELENSE A sede em São Paulo tem a função de atender os principais departamentos da corporação, entre eles o Suporte de nível 1 ao nível 3, este departamento precisa ter acesso ao sistema de ERP interno para abrir, atender e encerrar chamado de cliente, precisa também ter acesso ao recebimento e envio de e-mail, possui também acesso à internet por meio do link principal de internet, utiliza o PABX para receber as ligações realizando atendimento apenas receptivo e caso precise entrar em contato com o cliente o mesmo só poderá ser feito por e-mail. Terá acesso também a um diretório público no servidor de arquivos. O Departamento de Pessoal, que envolve RH, Contabilidade, Tesouraria e Jurídico, estes departamentos precisam ter acesso a internet para operações cotidianas da área, como por exemplo acessar instituições governamentais para regularização de processos internos diversos. Possui também aplicação para contabilidade e gestão de pessoal com a base de dados alocada internamente no Data Center, este departamento precisa também como os outros ter acesso a envio e recebimento de e-mail, e os ramais podem realizar e receber chamadas livremente. Terá acesso também a um diretório público e um diretório onde somente o departamento terá acesso no servidor de arquivos. O Departamento de Cliente OgroBOX Atendimento nível 1 Solucionado Encerrado Não Solucionado Atendimento nível 2 Solucionado Encerrado Não solucionado Atendimento nível 3 Solucionado Cloud Center Atendimento nível 1 solucionado Encerrado Não solucionado Atendimento nível 2 Solucionado Encerrado Não solucionado Atendimento nível 3 Solucionado Desktop e Notebook Atendimento nível 1 Solucionado Encerrado Não solucionado Atendimento nível 2 encerrado Não solucionado Atendimento nível 3 Solucionado
  • 20.
    20 Marketing e Projetostem um papel fundamental na instituição também, por isso não deixa de contar com envio e recebimento de e-mail, realiza e recebe chamadas telefônicas e possui características especiais para a estação de trabalho com computadores robustos e com aplicativos específicos da área, acesso à internet com privilégios de acesso no servidor proxy diferenciado dos demais, afim de garantir o pleno desenvolvimento das tarefas. Terá acesso também a um diretório público e um diretório onde somente o departamento terá acesso no servidor de arquivos. O Departamento de T.I interno, também é um departamento com regalias tecnológicas para garantir que vai ficar sempre à frente das expectativas do Departamento de Projetos, por isso tem também estações de trabalho diferenciadas, com aplicativos específicos de controle, segurança e gerenciamento, além de utilizar do sistema de ERP para poder abrir e atender os chamados e demandas da empresa, recebe e realiza ligações telefônicas, recebe e envia e-mails, utiliza da rede MPLS para gerenciar as estações de trabalho das filiais e o link de conexão. Terá acesso também a um diretório público e um diretório onde somente o departamento terá acesso no servidor de arquivos. O Departamento da Diretoria é responsável pelas principais tomadas de decisões, com tudo não há nenhuma particularidade de uso, terá acesso simples a internet e recebe e envia e-mails, este departamento vai ter acesso também a um diretório público e um diretório onde somente o departamento terá acesso no servidor de arquivos.
  • 21.
    21 3.Tecnologia MPLS A tecnologiaMPLS (Multi-protocol Label Switching) e normalmente utilizada pelas operadoras de telecomunicações (ISP) como soluções de conectividade de longa distância. A primeira observação importante e que a configuração dessa tecnologia no ambiente corporativo e totalmente diferente da configuração que a operadora realiza, sendo totalmente transparente para empresa uma vez que simplesmente recebemos a conectividade da operadora como se houvesse um link privado entre as unidades remotamente conectadas. A diferença da tecnologia MPLS com outras de camada 2, por exemplo ATM e Frame Relay, e que o MPLS trabalha em rótulos e opera entre a camada 2 e 3 do modelo OSI. Estes rótulos são inseridos como um novo cabeçalho de 4 bytes no pacote fazendo um encapsulamento do datagrama. Com este diferencial de rotulo, ganhasse com agilidade no roteamento permitindo ainda implementações de técnicas de engenharia de trafego entre outras coisas mais. Basicamente temos 3 equipamentos básicos em uma rede MPLS, temos o Custormer Edge (CE), são os equipamentos instalados nas unidades remotas que receberão a conectividade provida da operadora, em nosso caso, serão os equipamentos locados nas filiais e na sede. O Provider Edge (PE) e o roteador diretamente conectado a um ou mais CEs, ou seja, e o roteador que ficara alocado na rede da operadora nos primeiros saltos do roteamento. E por fim temos os Providers, (P), são os demais roteadores distribuídos pela rede MPLS que representa os roteadores da infraestrutura da nuvem MPLS da operadora. Outro conceito importante e a tecnologia VRF (Virtual Routing and Forwarding) que traz consigo outros dois elementos igualmente importantes: o RD (Route Distinguisher) e o RT (Route Target). Este conceito vale para operadora que provera a tecnologia, onde ela poderá criar múltiplas instancias da tabela de roteamento sendo que cada uma dessas tabelas virtuais e totalmente independente das demais pois no conceito de MPLS e comum que cada cliente tenha sua própria VRF porque essa pratica traz mais segurança e flexibilidade. Sem essas VRFs individuais o trafego entre as subrede de todos os clientes da operadora iriam compor uma única tabela de roteamento, uma vez que a operadora utiliza o mesmo roteador para muitos clientes, isto seria péssimo do ponto de vista de segurança. Um benefício comum e que se torna possível que os clientes utilizem endereços de redes iguais, já que as instancias VRF são independentes. E é muito comum que as empresas utilizem endereços privados da
  • 22.
    22 RFC1918 (192.168/16, 172.16/12e 10/8). No entanto em algum ponto da rede do provedor, existira um processo BGP entre o PE (roteador da operadora) e o CE (roteador da empresa). Isso porque deve haver um pareamento IBGP entre um PE e outro PE para viabilizar na pratica a chamado VPN MPLS, um túnel abstrato que só existe nas bordas da rede MPLS, já que os roteadores P não conhecem as várias VPNs. Figura 2. MPLS/Rede Operadora, desenvolvido pelos autores. Para o provedor e essencial a adição de um identificador nas rotas para torná-las únicas denominados RD e RT, estas community BGP indicam quem é o membro BGP da tabela de roteamento em cada ponta na VRFs permitindo o processo de redistribuição. Há alguns formatos para o RD/RT, sendo que sua forma mais comum consiste em ASN de 16 bits mais número de 32bits, por exemplo, 65000:100. Como já dito, estas configurações normalmente são de responsabilidade da operadora, onde as mesmas entregam o roteador CE, juntamente com a interface ethernet para conectarmos em nossa rede. Em nosso projeto integrado realizaremos a implantação utilizando de duas operadoras com o Backbone distintas umas das outras, utilizando esta tecnologia MPLS, a fim de garantir a total disponibilidade da comunicação entre as filiais com a sede.
  • 23.
    23 3.1. Tecnologia ClearChannel A rede de serviços utiliza links Clear Channel para poder se comunicar com os Data Centers das filiais e então poder sincronizar os dados. É utilizado também o monitoramento SNMP dos dispositivos para a gestão de disponibilidade da informação que consiste em backup e recuperação dos dados em tempo hábil. A tecnologia Clear Channel interliga dois pontos locais (Lan tolan) ou de longa distância através de uma conexão dedicada e transparentes a protocolo, oferecendo uma grande capacidade de interconexão de pontos. Esta tecnologia promove serviços de comunicação de dados, voz e vídeo de forma altamente confiável e totalmente gerenciada. 3.2. Sistema de monitoramento SNMP SNMP é o protocolo padrão para monitoramento e gerenciamento de redes. E um protocolo simples de gerenciamento de redes, muito útil no qual podemos optar por diversas ferramentas e softwares que utilizam este tipo protocolo. SNMP e simples porque utiliza recurso que consomem pouco processamento para executar tarefas de gerenciamento de redes e requer pouco do software para executar tarefas mais complexas. Devido a quantidade enorme de softwares de monitoramento e gerenciamento de redes que tem no mercado, optamos por utilizar os softwares de monitoramento, Nagios e SolarWinds, no qual foi concebido para tornar as tarefas problemáticas de TI, simples, oferecendo uma monitoração completa em diversos sistemas operacionais e dispositivos, entregando informações críticas, alarmes, vida do dispositivo, métricas de uso, estado de serviço, etc. Os benefícios de utilizar este software de monitoramento:  Detecção rápida de falhas de rede e falhas de protocolo;  Monitoramento sem agente (Não há necessidade de uma pessoa ficar monitorando)  Aumento de servidores, serviços e disponibilidade de aplicação.
  • 24.
    24 3.3. Rede deserviços na sede Figura 3. Rede de serviços na sede, desenvolvido pelos autores. 3.5. Descritivo da rede de serviços na sede A rede de serviços na sede está diretamente conectada no Firewall 3, que é responsável por todo o roteamento dos produtos. Na visão do cliente, existe o acesso a WAN do nosso Firewall, que possui um endereço público de acesso para cada segmento. Existe ogrobox.excelense.com.br e o centercloud.excelense.com.br. Caso haja alguma indisponibilidade por conta de qualquer problema para qualquer um dos dois produtos, usamos técnicas de resolução de nome para direcionar o tráfego WAN para o link ativo, até que o link de contingência seja estabelecido. Podemos ver também que há o cascateamento de switch, garantindo a continuidade do negócio em caso de alguma avaria na estrutura da rede. A conexão Clear Channel na rede serviços garante que o serviço de duplicação de dados entre a sede e as filiais funcione de maneira síncrona, para que em caso de necessidade, podemos realizar a
  • 25.
    25 baixa de umafilial, desligando a conexão externa a ela, e direcioná-la para outra filial ativa, mas descreveremos isso com mais detalhes em outro tópico. Figura 4. Descritivo da rede de serviços na sede, desenvolvido pelos autores. 3.6. Entendendo melhor o acesso dos produtos da Excelense Está claro que os clientes acessam lugares variados ao utilizar os produtos da Excelense, se, por exemplo, um cliente que utiliza o serviço do OGROBOX e possui um diretório com imagens particulares, na estação cliente do aplicativo, este diretório estará disponível naquela estação em um diretório especifico apenas, o aplicativo sincronizará esse diretório para a nuvem da Excelense, esse diretório e seu conteúdo de fato chegarão a um diretório virtual em um servidor na empresa, porem de forma imediata o mesmo será sincronizado para as outras filiais. Isso ocorre de maneira transparente para o cliente, pois as informações não partiram mais da estação do cliente, e sim das interconexões entre filial e sede da Excelense. Agora quando o cliente tentar acessar novamente sua informação, o OGROBOX utilizará de meios do algoritmo de programação para buscar qual rota é a mais rápida e eficiente para o acesso a informação, isso irá determinar em qual unidade da empresa o cliente irá se conectar, mas reforçamos que esta conexão é transparente para o cliente, e garante a qualidade do serviço disponibilizado independentemente de onde é acessado seja de qualquer lugar do Brasil ou do mundo.
  • 26.
    26 Figura 5. ClearChannel da sede e das filiais, desenvolvido pelos autores. Este mesmo processo não acontece com o produto CENTER CLOUD, pois por se tratar de serviços específicos, existe um computador utilizando processamento e trafego de dados diferenciados, por isso quando um cliente por exemplo resolve alugar um servidor Windows Server 2012 R2 de 64 bits, com 8 Giga bytes de memória RAM e 100 Giga bytes de espaço em disco, ele de fato terá um servidor virtualizado na nuvem da Excelense e não poderá ter processamento e Input e Output de dados por questões obvias de processos computacionais, onde poderia gerar duplicidade de dados. O cliente pode escolher em qual Data Center dos disponíveis poderá alocar o seu servidor, mas isto não impede a alta disponibilidade do mesmo, pois mesmo sendo um servidor virtual, temos nossa rede Clear Channel que através do software CA ArcServe UDP, realiza a replica dos dados para outra localidade, seja a sede ou uma outra filial. A questão é que sempre terá uma cópia fiel não ativa em uma segunda unidade que poderá ficar ativa em questão de minutos, graças a interação da ferramenta com nossos servidores físicos ESX da Vmware.
  • 27.
    27 4. NAS –Sistema de armazenamento O Nas, ou network attached Storage, é um sistema de armazenamento de arquivos voltado para compartilhamento a múltiplas plataformas com acesso através da rede, basicamente temos o modelo de Storage HP 2000 G3 por padrão, o mesmo pode conter até 12 discos com no máximo até 384 Tera bytes de armazenamento. A tecnologia utilizada nos discos é SAS, em nosso caso, padronizamos todas as Storage com o discos de 2 terá bytes cada, com 7,2 RTM e 3,5 polegadas, portanto cada Storage pode alocar até 24 terá bytes em RAID 0. A interconexão em SAN é realizada através das interfaces de 8GB de Fiber Channel. E a conexão com a rede ethernet é realizada através das portas com conexão de 1 GB levando e recebendo os dados através da WAN para os clientes. Nas Storage, dividimos os espaços disponíveis em LUN’s, (números de unidades lógicas), nestes espaços podemos alocar uma sessão ou o especo inteiro disponível. Através da conexão HBA conectamos a Storage ao servidor físico de VMware, ao qual separamos espaços para alocar os diretórios para armazenamento dos arquivos VMDK, o qual falaremos em outro tópico e outros espaços para o armazenamento dos dados para a ferramenta OGROBOX através das ferramentas Commvault para o gerenciamento de espaços, as unidades virtuais de cada cliente que falaremos em outro tópico. 4.1. Storage da sede LUN RAID Espaço Serviço utilizado 1 1 4 Terabyte VMware – Servidores Linux 2 1 4 Terabyte VMware – Servidores Windows 3 5 8 Terabyte Commvault 4 1 4 Terabyte Backup Total de espaço disponível 24 Tera Byte Tabela 1. Storage da sede.
  • 28.
    28 4.2. Storage dasfiliais LUN RAID Espaço Serviço utilizado 1 1 2 Terabyte VMware – Servidores Linux 2 1 2 Terabyte VMware – Servidores Windows 3 5 8 Terabyte Commvault 4 1 4 Terabyte Backup Total de espaço disponível 16 Tera Byte Tabela 2. Storage das filias. O tamanho do armazenamento nas filiais é padronizado para todas as filiais, exceto na sede que concentra um espaço maior, principalmente para área de backup que será a alta disponibilidade de todas as filiais para o sistema de VMware, com a utilização da ferramenta CA ArcServe, que falaremos mais em um outro tópico. 4.3. CA Arcserve UDP Utilizamos a ferramenta UDP da CA Arcserve para realizar toda a gestão de backup da empresa, tanto da rede local quanto da rede serviços. A nossa rede de serviços utiliza a Ferramenta Arcserve Replication and High Availability (Replicação e alta disponibilidade) para replicar todos os dados de uma máquina virtual lógica, para um lugar distinto em outro Data Center de nossa empresa, deixando essa máquina virtual copiada inteiramente disponível para ser ligada em qualquer caso de desligamento do host principal em questão de minutos. Abaixo detalhamos este processo:
  • 29.
    29 Figura 6. ACArcserve UDP, desenvolvido pelos autores. Podemos ver na imagem acima que temos o servidor 1 ativo na filial da Bahia, e que o software Arcserve se encarrega de replicar todos os dados para a filial do Rio de Janeiro, esses dados ficam armazenados em um diretório no Rio de Janeiro que deixa esses arquivos em uma forma pronta para funcionar como ativo caso a ferramenta Arcserve identifique que o servidor 1 falhou ou estiver indisponível, a ferramenta é capaz de subir este servidor em questão de minutos caso necessário. Uma vez que o servidor 2 estiver ativo, os dados param de ser replicados para ele, e o sentido de cópia dos dados se mantem o inverso, até que seja feita a devida manutenção no servidor 1 deixando-o integro a voltar ao serviço, só que neste momento devemos dizer a ferramenta de alta disponibilidade que o servidor 1 será o servidor ativo novamente. Especificamente em nosso caso, esta ferramenta copiará toda a estrutura de arquivos dos servidores virtuais com seus diretórios contendo os arquivos de extensão VMDK do Vmware. Esta ferramenta é capaz de identificar qualquer mudança Bit a Bit no arquivo VMDK, independentemente do tamanho do arquivo e copiando somente o Bit que foi alterado. Assim garantimos a alta disponibilidade da rede de serviços, no caso dos servidores virtuais dos clientes. Diferente do serviço OgroBox, que utiliza a ferramenta Commvault para gerenciamento das sessões, onde temos os diretórios mapeados por cliente. Cada
  • 30.
    30 sessão corresponde aum diretório no gerenciamento da ferramenta. O Arcserve utiliza de duplicação de dados para sincronizar esses diretórios para outras localidades disponíveis. 4.4. VMware ESXi 6.0 O VMware e uma das mais poderosas ferramentas de gerenciamento em ambiente virtual, com este recurso vamos ter um gerenciamento solido e completo de todo os nossos servidores virtuais, por este motivo, optamos por adquirir VMware ESXi 6.0 para virtualizar nossos servidores e disponibilizar melhor serviço aos nossos clientes. O VMware ESXi é um hypervisor de base solida líder do setor e foi criado com um propósito definido. O ESXi é instalado diretamente no servidor físico, permitindo que ele seja dividido em vários servidores lógicos chamados de máquinas virtuais. Desta forma podemos ter diversas maquinas virtuais instalada em único servidor, ajudando assim a automação de serviços e fácil monitoração de todo os recursos das maquinas virtuais. 4.5. Visão geral do gerenciamento O gerenciamento do VMware ESXi™ é feito através de APIs, isso permite uma abordagem sem agente para monitorar o hardware e gerenciar o sistema. A VMware também fornece linhas de comando remotas, como vSphere Command Line Interface (vCLI) e PowerCLI, para proporcionar recursos de comando e scripts de forma mais controlada. Esses conjuntos de linhas de comando remotas incluem vários comandos para configuração, diagnóstico e solução de problemas. Para diagnósticos de baixo nível e configuração inicial, as interfaces orientadas por menus e linhas de comando estão disponíveis no console local do servidor. A aplicação de patches e a atualização dos hosts vSphere que executam o ESXi permitem controle e flexibilidade total. Durante o processo de aplicação de patches, apenas os módulos específicos que estão sendo atualizados são modificados, permitindo que o administrador preserve todas as atualizações anteriores de outros componentes. Independentemente de estar instalado no disco ou na memória flash embutida, o ESXi emprega uma abordagem de "imagem dupla", na qual tanto as imagens atualizadas quanto a imagem anterior estão presentes. Quando um patch é instalado, a nova imagem é copiada para o host e o carregador de inicialização é modificado para usar
  • 31.
    31 a nova imagem.Se houver um problema com a atualização ou se o administrador desejar voltar para a imagem anterior, o host será simplesmente reiniciado novamente, momento em que o administrador pode interromper o processo de inicialização apenas mantendo as teclas "shift" e "R" simultaneamente pressionadas para instruir o host a usar a imagem que estava em uso antes da atualização. VMware ESXi. VMware Brasil, disponível em: http://www.vmware.com/br/products/esxi-and- esx/management.html >Acesso em :16 de março de 2015. 4.6. Commvault Commvault combinam soluções que interliga a proteção de dados e alta performance numa base solida de informações com recursos de backup e disponibilidade dos dados quando solicitado. A gestão de dados e feita der forma universal em ambientes que são complexos, mas com uso desta ferramenta podemos tornar tudo mais prático e fácil. Por ser tratar de uma ferramenta poderosa de proteção de dados, nós vamos utilizar este recurso para ajudar a monitorar nossa base de dados, efetuando a encriptação dos dados, replicação e backup, este e mais uns dos recursos que vamos utilizar para garantir a integridade e a disponibilidade dos dados para nossas clientes que utilizam a ferramenta OgroBOX. Logo abaixo, temos o desenho de como funciona arquitetura Commvault. Figura 7. Software Commvault, Fonte: Commvaul - Software Simpana.
  • 32.
    32 4.7. Servidores VMWaresna sede Na sede da empresa vamos ter três servidores exclusivos para virtualização, cada um instalado o VMware ESXi 6.0. A instalação como falei anteriormente, é feito fisicamente em cada servidor e o acesso das maquinas virtuais são direcionadas para Storage da sede. Todos servidores virtuais serão instalados no Storage da sede, por ter uma capacidade máxima de armazenamento de 384 Tera byte em nosso Storage. Desta forma vamos ter muito espaço de armazenamento e garantir a alta disponibilidade dos dados dos nossos clientes. 4.8. Servidores VMWares nas filiais Para cada uma das filiais vamos ter um servidor para instalação e gerenciamento do VMware ESXi 6.0, somando-se todas filias vamos ter seis servidores virtuais para instalação e gerenciamento do VMware ESXi 6.0. Como sede e coração da empresa e é onde vai está disponível todo banco de dados, vamos garantir a alta disponibilidade dos dados do cliente sem problema de espaço de armazenamento, porque que temos quase 384 Tera byte disponível para trabalhamos com todos os serviços de arquivamento em nuvem e banco de dados da empresa. A instalação do Vmware segue mesmo padrão da sede e feito instalação fisicamente e dados que são direcionados para Storage. 4.9. Clientes com servidores ativos Com expansão dos nossos serviços para este semestre, estamos disponibilizando serviços de Cloud Computer para nossas clientes e já contamos com mais de 3000 mil clientes que utiliza serviço de virtualização e hospedagem, entre os mais variados serviços em nosso Data Center Cloud. Na sede temos em torno de mil clientes e mais dois mil clientes pelas filias. A princípio estamos disponibilizando serviços de host com pacote de hospedagem com 50 GB de armazenamento em nuvem, as maquinas virtuais e seus respectivos serviços vai ter de 30GB a 200GB de armazenamento em nuvem, dependendo da demanda do cliente, podemos aumentar este armazenamento em nossos servidores.
  • 33.
    33 4.10. Clientes comserviços ativos Como falei anteriormente, temos hoje em torno de 3000 mil clientes com serviços ativos de hospedagem, websites e armazenamento em nuvem. Nós contamos com oito servidores físico que estão instalados VMware ESXi 6.0, para atender a demanda da nossa empresa e também dos clientes. Na sede e nas filias como descrito acima, vamos ter sete Storage com capacidade muito grande de armazenamento que atende nossa demanda agora e uma possível expansão dos negócios. Nós estamos empregando o que de mais moderno em arquivamento em nuvem e hospedagem de host em nossos servidores para disponibilizar melhor serviço da américa latina. 4.11. Rede MPLS da EXCELENSE Foi contratado a rede MPLS da operadora Algar Telecom para atender a demanda desta conexão, que envolve a sede da empresa em São Paulo com as filiais de Salvador, Minas Gerais, Rio Grande do Sul, Mato Grosso e do Rio de Janeiro. A banda de velocidade contrata possui 10 Mbps para cada conexão na sede. Esta velocidade foi calculada utilizando os critérios de uso das filiais, onde cada filial precisará se conectar na sede para poder realizar tarefas do cotidiano. Para evidenciar as necessidades vamos descrever a função de cada filial e a sede. 4.12. Descritivo da topologia da sede A topologia da sede consiste em mostrar basicamente o acesso distinto que há da rede local e da rede de serviço. A rede local possui uma estrutura pronta para atender a demanda do dia a dia de um escritório, conta com 5 VLANs, onde uma é especificamente para atender os servidores da rede local, como serviços de domínio Microsoft, servidor de e-mail entre outros. As demais VLANs estão segregadas por tipo de departamento, o que será abordado mais profundamente em outro tópico. A rede local conta ainda com acesso direto as filiais pela conexão MPLS, para que todas as filiais tenham acesso aos sistemas de intranet, para que o controle de gestão e a troca de informações sejam englobados com todos os colaboradores, independentemente da filial que esteja trabalhando, com isso também garantimos o plano de continuidade de negócio, onde a empresa ficará sempre em funcionamento como será mostrada mais à frente.
  • 34.
    34 4.13. Topologia darede EXCELENSE Figura 8.Topologia da rede EXCELENSE, desenvolvido pelos autores. A rede de serviço, é a área do cliente, é nesta rede que temos os produtos disponíveis ao consumidor, totalmente segregada da rede local. A Rede de serviços possui conexão através do Link Clear Channel com todas filiais, isso garante a sincronização das informações com todos os locais de armazenamento, esse é nosso diferencial no serviço prestado e que será abordado mais à frente. Os links de acesso dos clientes são separados em duas partes, um link para cada produto e um link de contingência para ambos com as mesmas características, porem cada link possui um Last Mile independente do outro. Para garantir a alta disponibilidade do serviço, a rede possui um sistema de monitoramento independente e configurações específicas para a continuidade dos negócios que serão descritos mais à frente.
  • 35.
    35 4.14.Topologia da filial Figura9.Topologia da filial, desenvolvido pelos autores. 4.14. Descritivo da topologia da filial A topologia da filial é realizada de forma padrão para todas filiais, com isso podemos afirmar que esta descrição serve para qualquer filial. O que deixamos claro na topologia é a segregação da rede local e da rede de serviços, porem com algumas diferenças da sede que explicaremos neste tópico. As redes locais nas filiais estão diretamente conectadas na sede para utilização dos serviços de rede e domínio. Diferente da sede, as filiais não possuem servidores, no entanto utilizam da conexão MPLS redundante para se conectar na sede e utilizar os serviços, seja de acesso à base de dados ou de autenticação no domínio. O Acesso à internet e o envio e recebimento de e-mail também utilizam esta conexão. A rede de serviços nas filiais é de uso exclusivo para os produtos servidos aos clientes, e está disponível para acesso a qualquer equipamento com o produto instalado, o produto que através do algoritmo de localização do Data Center mais próximo se encarregará de se conectar ao Data Center mais próximo de sua localidade, e não importa em qual Data Center o produto se conectar, o dado estará integro e disponível graças a rede conexão Clear Channel entre os Data Centers, abordaremos de forma mais especifica como funciona essa conexão em outro tópico.
  • 36.
    36 4.15. Topologia darede local da sede Figura 10. Topologia da rede local da sede, desenvolvido pelos autores. 4.16. Descritivo da rede local da sede A rede local da Sede é composta por 5 VLANs que se conectam nos switches de acesso da rede. Com conexão à internet, todas as VLANs possuem um gateway único, por padrão utilizam o Firewall 1 (F1), mas caso haja necessidade em uma situação de contingência, há opção de utilizar o Firewall 2 (F2), esta conexão é a mesma conexão que é utilizada pelas filiais para o acesso à internet e serviços que dependam da internet. Ambos os Firewalls se conectam à rede MPLS, com isso garantimos a conectividade de todas as VLANs da rede local com as filiais, mas não por regra, caso haja a necessidade de alguma interação.
  • 37.
    37 4.17. Topologia geralda sede Figura 11. Topologia geral da sede, desenvolvido pelos autores. 4.18. Descritivo da topologia geral da sede Como já foi falado anteriormente, temos basicamente dois segmentos para fins distintos, porem com o auxílio de roteamento nos firewalls para fins de gerenciamento, é possível o analista técnico acessar as duas redes com técnicas especificas pois apesar das redes serem distintas, há uma comunicação dos equipamentos com a técnica de cascateamento de switch, esta ligação no nosso caso se encontra diretamente nos switches core. Toda a conexão oriunda da rede local tem por padrão o roteamento para a rede MPLS para se comunicar com as filiais, essas configurações estão no Firewall. A mesma coisa acontece com a rede de serviços, o roteamento para uso dos serviços dos clientes está configurado no Firewall. Cada rede possui um gateway padrão apropriado que será descrito nas configurações dos
  • 38.
    38 equipamentos de Firewallpara cada serviço, mostraremos a tabela de roteamento para cada firewall. 4.19. Calculo de banda Mbps para MPLS Para tanto mensuramos 10 Mbps de conexão da seguinte maneira: Acesso à Internet Envio e recebimento de e- mail Acesso ao sistema ERP Acesso Servidor de Arquivos 2 Mbps 2 Mbps 3 Mbps 3 Mbps Tabela 3. Cálculo de Banda Mbps para MPLS. 4.20. Conectividade e descrição da rede sede A sede da empresa é o concentrador de serviços para todas as filiais e para própria sede, temos nosso Data Center interno com uma infraestrutura toda contingenciada, desde os filtros de linha conectados em no-break, com fontes de servidores redundantes, até a maneira de como é conectado os switches internamente, seguinte o modelo Cisco de Switch de acesso e Switch de distribuição, conforme segue topologia abaixo: Figura 12. Conectividade e descrição da rede sede, desenvolvido pelos autores.
  • 39.
    39 Nossa rede possui7 switches de 24 portas, sendo que 3 deles são switches de acesso, e os outros 4 switches são de distribuição. Com isso concentramos as estações de trabalho nos switches de distribuição, e os servidores e link`s nos servidores de acesso, e temos ainda as interconexões para ter a redundância de switches, assim garantimos a alta disponibilidade de conexão. Temos ainda portas sobrando nos switches caso aumente a demanda tanto para estações de trabalho quanto para link`s. 4.21. Conexões de Internet da sede O link de conexão principal com da internet terá 200 Mbps de velocidade, está contratado com a empresa WICORP, e terá um custo mensal de R$7.500,00, onde teremos um IP fixo, com conexão dedicada, roteador incluso, Full Duplex, com meio de infraestrutura de fibra óptica, com 100% de garantia de banda e SLA de 99,7%. Contratamos com eles também um bloco de IP`s para nossos principais serviços que se utilizam da Internet, o servidor de e-mail e o servidor Proxy com três endereços de IP`s livres para utilização futuro neste mesmo bloco de IP. O Custo adicional em contrato ficou em R$ 5.000,00, para os 5 Mbps para todo o bloco reservado. 4.22. Calculo de banda Link, internet e servidores Para tanto mensuramos 200 Mbps de conexão da seguinte maneira: Acesso à internet Servidor de E-mail Servidor de Web Storage 30 Mbps 10 Mbps 10 Mbps 150 Mbps Tabela 4. Calculo banda de link, internet, servidores e Storage. O Acesso à internet se leva em conta todo o acesso da sede junto com o acesso das Filiais que chegam através da MPLS e são traduzidos para este link principal de conexão. O Servidor de E-mail recebe e envia todos os e-mails, tanto da sede quanto das filiais, por isso e necessário está largura de banda, uma vez que limitamos o tamanho de cada e-mail recebido e enviado, com esta velocidade garantimos um ótimo funcionando para mensagens de e-mails de até 2 Mb. O servidor WEB da empresa e onde fica alocado o site institucional, com informações públicas
  • 40.
    40 da empresa, bemcomo uma descrição da missão da empresa, valores e ética da empresa, contatos, história da empresa e área de acesso do cliente para enviar perguntas ao suporte. Storage da sede e das filias vão ter 150 Mbps de conexão disponível para download, vamos limitar ou aumentar banda de conexão do Storage se houver necessidade. Com base nestes cálculos, quando cliente efetuar download de seus arquivos a média de download vai ser de 10 Mbps a 30 Mbps, dependendo do trafego de dados que esteja disponível naquele momento em nossos servidores. 4.23. Contingencia de conexão com a internet Para garantir a continuidade do negócio, aplicamos redundância do link de conexão com a internet. Para tanto utilizamos a operadora Mega Full Telecom. Esta operadora é Outorga da ANATEL por meio do ato TERMO PVST/SPV Nº 306/2008, possui SLA garantindo 99,5% de disponibilidade do sistema e taxa de 04 horas para resolução de indisponibilidade total do serviço, o valor pago mensal por 200 Mbps Full Duplex já inclui o roteador. Para a contingencia recebemos também um bloco de IP para todos os serviços que temos contratado no link principal, conforme mostrada na tabela abaixo; Operadora IP Servidor WEB IP do Servidor E-mail IP do Servidor Proxy WICORP 200.198.7.121 200.198.7.123 200.198.7.125 Mega Full 189.80.9.150 189.80.9.152 189.80.9.154 Tabela 5.Contingência de conexão com a internet. 4.24. Planta Baixa da Sede A sede da empresa é separada em 8 departamentos, sendo eles:  Departamento de Marketing e Projetos;  Departamento de pessoal;  Departamento de T.I;  Departamento de Suporte Nível 1;  Departamento de Suporte Nível 2;  Departamento de Suporte Nível 3;  Recepção;
  • 41.
    41  Diretoria; Figura 13.Planta baixa da sede, desenvolvido pelos autores. O Data Center fica posicionado em um ponto estratégico da empresa, lotado em uma sala cofre sem janelas, climatizado e com piso elevado, possui apenas um acesso, onde só entra com autenticação de ponto previamente cadastrado no sistema de controle de acesso. O Data Center conta ainda câmeras de monitoramento, sensores de temperatura e umidade que enviam uma chamada de alerta caso a temperatura se eleve ou abaixe fora dos padrões estabelecidos. O Data Center conta também com detectores de fumaça que soam automaticamente caso haja uma situação de fumaça ou princípio de incêndio. No Data Center tem um sistema de No Break Independente dos outros departamentos, por ser crítico e fornece conectividade e serviços para as filiais, é essencial que o Data Center funcione no esquema de 24X7, havendo manutenção periódica de todos equipamentos já mencionados. Cada departamento possui uma impressora, exceto os departamentos de nível 1 e 2 que possuem três impressoras por conta da demanda de relatórios emitidos de atendimento ao cliente, ou seja, temos contratado para a sede 9 impressoras com demanda de impressão de 70 mil páginas por mês, temos este serviço contratado de uma empresa de Outsourcing de impressão que cobre reparo nas impressoras e reposição de peças e toners.
  • 42.
    42 4.25. Descrições deHardware utilizado na sede Para cada departamento na sede utilizamos um padrão de hardware assim como nas filiais isso por que os computadores de alguns departamentos não precisam ser de alta performance, já outros precisam utilizar aplicações pesadas que exigem um maior processamento. Abaixo segue a descrição detalhada de cada departamento bem como o software utilizado. 4.26. Departamento de suporte  Suporte de nível 1 O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal ou chat. A solução para o usuário poderá ser nesse 1º contato, como também o chamado poderá ser direcionado para outros grupos solucionadores e será monitorado até o seu encerramento.  Suporte de nível 2 Atendimento presencial de hardware e software.  Suporte de nível 3 Atendimento telefônico ou remoto para soluções complexas de hardware, software, aplicativos ou de ambiente rede. Estes departamentos receberão ligações de clientes, onde registraram o incidente através da ferramenta de ERP, atenderão o cliente e terão que dar uma solução para o problema do cliente. Utilizaram também de e-mail com Microsoft Outlook para auxiliar no suporte, para tanto a configuração utilizada será de computadores com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se conectando ao domínio Microsoft da corporação. 4.27. Departamento de T.I O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para registrar incidentes internos. Porem também tem acesso as configurações de switch das filiais e da própria sede para configurações diversas. Possui acesso também a ferramenta de antivírus que através de uma console gerencia os aplicativos executados nas estações de trabalho bem como a saúde de cada computador, além
  • 43.
    43 de resolver problemasdiversos do dia a dia, O departamento de T.I é responsável pelo monitoramento de todos os links de comunicação através do Software Cacti. O profissional é responsável por identificar o problema, abrir chamado com a operadora e garantir que a contingencia ira ser aplicada, bem como toda a infraestrutura local e remota, para tanto é necessário um computador que não deixe o profissional inativo. Então escolhemos a linha Workstation HP Z220, que conta com processadores Core i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema operacional Windows 7 Professional de 64 Bits. 4.28. Departamento pessoal O departamento pessoal realizará processos de funcionários locais, com demandas em software da Caixa Econômica Federal, Banco Central e Receita Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos funcionários da sede. Acessará a internet para realizar a maioria das funções e terá acesso a e-mail com Microsoft Outlook. Realizara gestão de contas da sede e da filial e garantira o pleno funcionamento contábil na sede e na filial se utilizando de ferramentas governamentais. Para tanto é preciso de um computador rápido e com grande durabilidade de peças. Para isso escolhemos a linha de computadores da HP ENVY 700xt que conta com processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits. 4.29. Departamento de marketing Podemos dizer que o departamento de marketing é o cérebro da empresa, pois é neste departamento que deve sair todas as ideias de renovação de processos internos para melhoria do ciclo de trabalho para a corporação. É por isso que este departamento possui acesso a recursos exclusivos com software de edição de imagem e vídeo, software de projetos estruturados e modelagem de dados, além do Microsoft Outlook para ter contato direto com todos os outros departamentos e recursos externos caso necessário. É pensando nisso que a estrutura exigida de hardware para este departamento tem que ser considerada e padronizada com linha Workstation HP Z220, que conta com processadores core i7 de 3.4 GHz, 16GB de
  • 44.
    44 RAM, 1 TBde disco rígido em RAID 1 utilizando o sistema operacional Windows 7 Professional de 64 Bits. 4.30. Recepção A recepção realizará demandas de escritório auxiliando o departamento de pessoal com serviços como, por exemplo, chamada e recebimento de mercadorias, direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a internet e e-mail utilizando Outlook. Atenderá a diretoria com prioridade e auxilia-los nas demandas do dia a dia. Para tanto utilizará computadores simples com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se conectando ao domínio Microsoft na sede da empresa. 4.31. Diretoria A Diretoria é o coração da empresa, para isso precisa estar sempre conectado à internet e ter acesso a e-mails através do Microsoft Outlook e deverá ter um computador rápido para vídeo conferencias e atividades on line para tomadas de decisão, pois a qualquer momento um gerente de alguma filial poderá entrar em contato com demandas não pontuais que precisem de uma aprovação rápida, ou ainda poderá haver negócios que dependem da agilidade do diretor. Neste caso escolhemos a linha de computadores da HP ENVY 700XT que conta com processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits.
  • 45.
    45 4.32. Alocação dosprofissionais da sede Os profissionais que trabalham na sede são divididos e agrupados por departamentos da seguinte maneira. Departamento Quantidade de profissionais Suporte nível 1 80 Suporte nível 2 30 Suporte nível 3 10 T.I 15 Pessoal 30 Marketing e projetos 15 Recepção 4 Diretoria 2 Tabela 6. Alocação dos profissionais da sede. 4.33. Filiais da EXCELENSE As seis filiais da EXCELENSE ficarão responsáveis pelo atendimento regional dos clientes de suporte técnico de nível 1 a nível 3. Para tanto as características de usabilidade serão idênticas a da sede em São Paulo, com um diferencial primordial, todo o acesso à Internet, Intranet e servidor de arquivos, ficara centralizado em São Paulo através da rede MPLS. A recepção telefônica estará fixa em cada filial onde cada uma terá seu próprio PABX e caso alguma filial ficar indisponível de comunicação com a sede, prevemos em nosso plano de continuidade de negócio, o atendimento receptivo aos clientes, que deverá continuar se uma das pontas ficar indisponível de acesso a sede através da outra filial. Cada filial terá seu departamento de recursos humanos e Contabilidade com um número bem reduzido, se comparado a sede da empresa, utilizando das mesmas características de usabilidade do departamento de pessoal da sede. Cada filial terá também uma equipe reduzida do Departamento de T.I para atender as demandas internas, com comunicação e interação total com o mesmo departamento na sede e utilizando das mesmas características de usabilidade. Para cada filial haverá um gerente geral que ficará alocado em um Departamento de Gerencia, que terá as mesmas características do Departamento de Diretoria da Sede.
  • 46.
    46 4.34. Conectividade dasfiliais As filiais da empresa se conectam na sede através da tecnologia MPLS para realizar diversos serviços, dentre eles acesso ao sistema ERP para visualização e interação nos chamados de clientes da empresa. Para haver conexão de internet nas filiais também é necessário a rede MPLS com a sede. Acessamos a sede também para armazenar informações no servidor de arquivos. Basicamente todos os serviços de rede ficam alocados na sede. Figura 14. Topologia das filiais e sede, desenvolvido pelos autores. Cada filial possui uma conexão MPLS com a sede, e se caso esta conexão falhar no lado da sede, por exemplo, se houver qualquer problema de conectividade, a filial deixara de atender os clientes passando o atendimento em forma de contingencia para as outras duas filiais. Se caso duas filiais estiverem com problemas de conectividade, o atendimento ao cliente se subdividirá para a outra filial e para a sede com direcionamento de ligações do cliente para empresa. Caso a conexão MPLS falhar da operadora principal na sede, temos um segundo link onde usaremos para
  • 47.
    47 fechar uma conexãoMPLS trabalhando em BGP. Esta mudança de rota é de forma automática e invisível para os usuários das filiais podendo haver um tempo de até 1 minuto sem conexão. 4.35. Planta Baixa das filiais As filiais possuem os mesmos departamentos de suporte ao cliente, de nível 1, 2 e 3, para atender toda a demanda nacional de suporte, conforme visto na planta abaixo: Figura 15. Planta baixa das filiais, desenvolvido pelos autores. Para cada filial possui um departamento de T.I interno composto por dois profissionais, um de nível Plenum e outro de nível Junior para atender a demanda do dia a dia. No departamento de T.I fica localizado o rack com os roteadores e switches bem como os paths panels para a rede local. Cada filial possui também um departamento de pessoal para gerir sua própria unidade, isso por conta da localidade de cada uma para atender da melhor forma as necessidades da filial e de seus funcionários. Na recepção de cada unidade existe uma atendente para cuidar de assuntos diversos de escritório e recepcionar os funcionários. Por fim a Gerencia de
  • 48.
    48 cada filial écomposta por um funcionário, exercendo a função de líder da filial e ponte de comunicação das demandas de diretoria da filial com a sede. 4.36. Descrição de Hardware utilizado nas filiais Para cada departamento nas filiais utilizamos um padrão de hardware, isso por que os computadores de alguns departamentos não precisam ser de alta performance, já outros precisam utilizar aplicações pesadas que exigem um maior processamento. Abaixo segue a descrição detalhada de cada departamento bem como o software utilizado. 4.37. Departamento de suporte  Suporte de nível 1 O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal ou chat. A solução para o usuário poderá ser nesse 1º contato, como também o chamado poderá ser direcionado para outros grupos solucionadores e será monitorado até o seu encerramento.  Suporte de nível 2 Atendimento presencial de hardware e software.  Suporte de nível 3 Atendimento telefônico ou remoto para soluções complexas de hardware, software, aplicativos ou de ambiente rede. Este departamento receberá ligações de clientes, onde registraram o incidente através da ferramenta de ERP, atenderão o cliente e terão que dar uma solução para o problema do cliente. Utilizaram também de e-mail com Microsoft Outlook para auxiliar no suporte. Para tanto a configuração utilizada será de computadores com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se conectando ao domínio Microsoft na sede da empresa. 4.38. Departamento de T.I O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para registrar incidentes internos. Porem também tem acesso as configurações de switch de sua respectiva filial para configurações diversas. A ferramenta de antivírus que
  • 49.
    49 através de umaconsole gerencia os aplicativos executados nas estações de trabalho bem como a saúde de cada computador, além de resolver problemas diversos do dia a dia, para tanto é necessário um computador que não deixe o profissional inativo. Para tanto escolhemos a linha Workstation HP Z220, que conta com processadores core i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema operacional Windows 7 Professional de 64 Bits. 4.39. Departamento pessoal O departamento pessoal realizará processos de funcionários locais, com demandas em software da Caixa Econômica Federal, Banco Central e Receita Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos funcionários de suas respectivas filiais. Acessará a internet para realizar a maioria das funções e terá acesso a e-mail com Microsoft Outlook. Para tanto é preciso de um computador rápido e com grande durabilidade de peças. Para isso escolhemos a linha de computadores da HP ENVY 700xt que conta com processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits. 4.40. Recepção A recepção realizará demandas de escritório auxiliando o departamento de pessoal com serviços como por exemplo, chamada e recebimento de mercadorias, direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a internet e e-mail utilizando Outlook. Para tanto utilizará computadores simples com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se conectando ao domínio Microsoft na sede da empresa. 4.41. Gerência A Gerencia é o braço direito da sede nas filiais, para isso precisa estar sempre conectado à internet e ter acesso a e-mails através do Microsoft Outlook e deverá ter um computador rápido para vídeo conferencias e atividades on line para tomadas de decisão. Neste caso escolhemos a linha de computadores da HP ENVY
  • 50.
    50 700xt que contacom processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits. 4.42. Alocação dos profissionais das filiais Os profissionais que trabalham nas filiais variam de acordo com a filial e com a demanda de trabalho, porem pode dividi-los e agrupa-los por departamentos da seguinte maneira. Alocação das filias RS RJ MG PE MT BH Suporte nível 1 60 40 40 40 40 40 Suporte nível 2 20 20 20 20 20 20 Suporte nível 3 10 10 10 10 10 10 T.I 20 20 20 10 12 12 Pessoal 30 30 35 30 30 30 Recepção 4 4 4 4 4 4 Gerencia 2 2 2 2 2 2 Tabela 7. Alocação dos profissionais das filias. 4.43. Prestadores de serviços Contratamos serviços de outsourcing para impressora, no break, PBBX e cabeamento estruturado. Com estes serviços prestados por empresas terceirizadas, podemos ter relatórios detalhado mensalmente de todos dos serviços prestado e custo mensalmente. 4.44. No Break A alta disponibilidade do negócio é levada a sério na EXCELENSE, por isso investimos forte para isso com uso de No Break’s para manter o funcionamento de qualquer filial ou a sede, assim podendo realizar a mudança da virada de atendimento para a outra localidade com janela de até 3 horas, isto só é possível graças ao contrato de prestação de serviço de instalação e manutenção preventiva da empresa NO BREAK, que colocou o modelo HI-POWER de 60,0 KVA para a sede na área operacional, e de 30,0 KVA somente para o Data Center. Cada filial também possui um modelo de 30,0 KVA pronta para segurar a demanda das estações de trabalho.
  • 51.
    51 4.45. Modelos deNobreaks Hi-Power. HI-POWER – No Break HI-POWER – No Break Potência: 60,0kVA Potência: 30,0kVA • Configuração de entrada e saída trifásicas • Nova geração de UPS com DSP (Digital Signal Processor) • Paralelismo Redundante Ativo do UPS na configuração N+X ou Hot-Standby • Avançado Retificador com IGBT • Entrada DUAL • Baixa THDi de entrada • PFC - Power Factor Correction • Ampla faixa de tolerância da tensão de entrada sem colocar as baterias em descarga • Saída Senoidal Pura de baixíssima distorção com carga não linear • ECO MODE selecionável para economia de energia • Set-Batteries para flexibilidade na configuração da quantidade de baterias para operação • Gerenciamento inteligente das baterias (ABM - Advanced Battery Management) • troca de baterias sem desligamento do NoBreak • "Slot" SNMP inteligente incluso • Protocolo MODBUS Tecnologia paralelismo redundante (N+X), para reduzir riscos e aumentar a confiabilidade • Configuração de entrada e saída trifásicas • Nova geração de UPS com DSP (Digital Signal Processor) • Paralelismo Redundante Ativo do UPS na configuração N+X ou Hot-Standby • Avançado Retificador com IGBT • Entrada DUAL • Baixa THDi de entrada • PFC - Power Factor Correction • Ampla faixa de tolerância da tensão de entrada sem colocar as baterias em descarga • Saída Senoidal Pura de baixíssima distorção com carga não linear • ECO MODE selecionável para economia de energia • Set-Batteries para flexibilidade na configuração da quantidade de baterias para operação • Gerenciamento inteligente das baterias (ABM - Advanced Battery Management) • troca de baterias sem desligamento do NoBreak • "Slot" SNMP inteligente incluso • Protocolo MODBUS Tecnologia paralelismo redundante (N+X), para reduzir riscos e aumentar a confiabilidade Tabela 8. Modelos de Nobreaks Hi-Power. 4.46. Orçamento e custo em reais R$ Produto Preço Instalação – Conjunta infra elétrica da empresa – Mão de obra R$ 10.000,00 No-Break 30,0kVA para Data Center - Sede R$ 13.500,00 No-Break 60,0kVA para Operacional Sede R$ 18.000,00 No-Break 30,0kVA para Filial RS R$ 13.500,00 No-Break 30,0kVA para Filial RJ R$ 13.500,00 No-Break 30,0kVA para Filial MG R$ 13.500,00 No-Break 30,0kVA para Filial PE R$ 13.500,00 No-Break 30,0kVA para Filial BH R$ 13.500,00 No-Break 30,0kVA para Filial MT R$ 13.500,00 Custo Mensal Manutenção – Todas unidades R$ 4.000,00 Tabela 9. Orçamento e custos em reais R$.
  • 52.
    52 4.47. Cabeamentos estruturado,elétrica, telefonia A empresa Atlantic realizará as seguintes tarefas:  Tipo de Cabeamento Cat6 para rede Wi-fi e CAT5 para rede local;  Cabeamento para câmeras, controles de acesso;  Descrição do rack, com posicionamento dos equipamentos, patch panels, bandejas, distribuidores ópticos, switches, servidores, roteadores e PABX;  Tipo de infraestrutura será utilizada interna e externa. Eletro calhas, eletro dutos, canaletas, tubulações e piso elevado;  Modelos de tomadas ABNT para móveis, parede e piso;  Detalhamentos dos equipamentos ativos do rack;  Detalhamento da identificação de rede;  Instalação: Equipe experiente e qualificada, certificações Furukawa e Fluke Networks. 4.48. Entrega Certificação de todos os pontos de telecomunicações e todos os itens instalados. 4.49. Manutenção Haverá serviço de manutenção da rede, remanejamento de pontos para alteração de layout, adição de novos pontos conforme contrato mensal. 4.50. Custos em Reais R$ Produto Preço Mão de obra R$ 55.000,00 Material utilizado nos dois andares – Conectores, calhas, etc. R$ 40.500,00 Custo Mensal de Manutenção – Todas unidades R$ 7.000,00 Tabela 10. Custos em reais R$.
  • 53.
    53 4.51. Outsourcing deimpressão e manutenção O outsourcing de impressão nos propõe um gerenciamento melhor e redução de custos operacionais para com impressoras e itens que fazem parte dela, além da manutenção. O gerenciamento dos serviços de impressão nos ajudará a simplificar os ambientes de produção e gastar menos em impressão, visando sempre a sustentabilidade. A empresa fornecedora deste serviço será a RICOH, no qual disponibilizará um total de treze (13) profissionais residentes, onde quatro (4) ficarão em nossa matriz e o restante será distribuído entre nossas filiais. Como residentes, eles farão a monitoria remotamente de todas as impressoras do prédio e os demais serviços. Outsourcing de Impressão Custo Anual Ricoh Company, Ltda. R$ 264.000,00 Filiais Custo Mensal SP R$ 4.000,00 RS R$ 3.000,00 PE R$ 3.000,00 MT R$ 3.000,00 RJ R$ 3.000,00 MG R$ 3.000,00 BH R$ 3.000,00 Tabela 11. Outsourcing de impressão e manutenção. 4.52. Manutenção PABX A instalação e manutenção do PABX em São Paulo serão realizadas pela empresa Star Quick, nas filiais de Salvador e Rio de Janeiro, a empresa CPA e Rio Grande do Sul a empresa Servtel Telecomunicações. As empresas são responsáveis pela manutenção dos PABX, sendo que todo equipamento é de propriedade da EXCELENSE, realizamos a contratação de instalação do equipamento. Como as empresas contratadas realizarão suporte e estarão de prontidão caso o PABX apresente alguma falha, temos contrato de SLA de 4 horas para cada filial e para sede em caso de abertura de incidente. O equipamento que possuímos é a Central PABX
  • 54.
    54 Intelbras Corp 8000com 4 Linhas E1 com e 120 posições de ramais para a sede. E o mesmo equipamento para as filiais, porem somente com 3 placas de E1 para cada filial. A instalação das Centrais telefônicas ficou a cargo da empresa Star Quick para todas unidades, pois fechamos um contrato de R$ 20.000,00 que por meio de cotação com outros prestadores de serviço vimos que foi a melhor opção custo benefício. Dados Técnicos do produto: Proteções elétricas 5 enlaces internos Potência máxima de 40W Configurado com 4 linhas e 120 ramais Relógio de tempo real Alimentação de 100/ 127 V ou 220 V – 50 ou 60 Hz Algumas Facilidades do Produto: Identificador de chamadas Consulta Desvio de chamadas Senha para ramais Conferencia Correio de voz Programação via PC Correio de voz Programação via PC Tabela 12. Dados técnico do PABX Intelbras Corp 8000. 4.53. OPEX As despesas operacionais, ou seja, o capital utilizado para manter ou melhorar os bens físicos de uma empresa para dar continuidade ao negócio da empresa, está inserido na tabela abaixo de maneira objetiva. Mensuramos os principais custos envolvendo a área de tecnologia.
  • 55.
    55 Tabela de Preços EmpresaUnidade Serviço Valor em R$ Período Wicorp SP Link Voz/Dados 7.000,00 Mês Mega Full SP Link Voz/Dados 2.500,00 Mês Algar Telecom Todas MPLS 8,500,00 Mês Ricoh SP Impressão / Outsourcing 4,000,00 Mês Ricoh RS Impressão / Outsourcing 3,000,00 Mês Ricoh PE Impressão / Outsourcing 3,000,00 Mês Ricoh RJ Impressão / Outsourcing 3,000,00 Mês Ricoh MG Impressão / Outsourcing 3,000,00 Mês Ricoh BH Impressão / Outsourcing 3,000,00 Mês Ricoh MT Impressão / Outsourcing 3,000,00 Mês TELEFUN SP Telefonia – PABX 4,000,00 Mês TELEFUN RS Telefonia – PABX 4,000,00 Mês TELEFUN PE Telefonia – PABX 4,000,00 Mês TELEFUN RJ Telefonia – PABX 4,000,00 Mês TELEFUN MG Telefonia – PABX 4,000,00 Mês TELEFUN BH Telefonia – PABX 4,000,00 Mês TELEFUN MT Telefonia – PABX 4,000,00 Mês No Break SP Manutenção/No Break 2.000,00 Mês No Break Filiais Manutenção/No Break 3.000,00 Mês Atlantic Todas Cabeamento/Manutenção 2.000,00 Mês TOTAL 67,000,00 Tabela 13. OPEX. 4.54. CAPEX Evidenciamos no CAPEX as despesas de capital ou investimento em bens de capital, que se refere ao total de dinheiro gasto na compra de bens de capital. Na planilha evidenciamos os gastos com os materiais envolvidos na área de infraestrutura e tecnologia.
  • 56.
    56 Tabela 14. CAPEX. Tabelade Preços Equipamentos Fabricante Modelo Quant R$ Unitário R$ Total Computadores HP PC Core i3- 4GB RAM - 1 TB HD - Mon '17 207 1.979,10 409.673,70 Computadores HP Workstation Z220 - Core i7 - 16 RAM - Mon '23 9 2.389,00 21.501,00 Computadores HP ENVY 700xt - Core i7 - 8GB RAM - '21 17 2.839,00 48.263,00 Sistema Operacional Microsoft Windows 7 32/64 Bits 233 455,46 106.122,18 Sistema Operacional Microsoft Windows Server 2012 R2 Standard - OPEN - 2 Proc 2 4.090,00 8.180,00 Sistema Operacional Red Hat Red hat 5.5 Enterprise Linux 5 2 6.500,00 13.000,00 Sistema Operacional Oracle Oracle Database Express Edition 11g Release 2 1 12.500,00 12.500,00 Servidor HP Proliant ML310 8 2.512,00 20.096,00 Servidor HP ProLiant HP DL380e Gen8 8 7.467,00 59.736,00 Servidor HP Storage StoreEasy 3840 7 19.621,00 137.347,00 Discos HP Hd Hp 600gb Sas 10k 6gb/s Sff 2.5pol 8 2.546,00 20.368,00 Switch CISCO WS-C2960-24TC-BR 10/100 13 1.960,00 25.480,00 Switch CISCO WS-C3560G-24PS-S 2 3.400,00 6.800,00 Rack HP Rack Servidor 44 U Piso Aço 19'' CWB Metal 2 2.306,79 4.613,58 CallCenter Mrocha MDF CallCenter em módulos duplos com mesa de supervisor 20 1.650,00 33.000,00 Cadeiras Moveis Brasil Cadeira Home Office One com Encosto 233 364,42 84.909,86 Headphone Zox Telecom Headset USB DH-60 Zox (DH60) 233 134,70 31.385,10 Telefone Tadiram Telefones Samsung PABX 233 750,00 174.750,00 NoBreak HI-POWER No-Break 30,0kVA 1 13.500,00 13.500,00 NoBreak HI-POWER No-Break 60,0kVA 4 18.000,00 72.000,00 TOTAL 1.303.369,00
  • 57.
    57 5. Descrição dofirewall O Firewall é um dos principais componentes de proteção em uma rede, tanto corporativa quanto doméstica, sua função é trancar as portas lógicas da rede. O Firewall faz o controle de todos os dados transferidos do computador para internet, assim fazendo o bloqueio de softwares prejudiciais e invasores. Existem dois tipos de Firewalls, um por hardware que muitas vezes são incorporados nos roteadores e outro por software. O Firewall por Software podemos destacar o pfSense uma ferramenta de código livre baseado no sistema operacional FreeBSD e adaptado para assumir um papel de firewall ou de roteador nas redes e é o que utilizaremos em nossa rede. O pfSense possui inúmeras ferramentas que nos permite fazer um controle rigoroso dos pacotes que trafegam na rede. A empresa possui dois Firewalls com esta tecnologia, o Firewall 1 (F1), e o Firewall 2 (F2). O F1 serve de proteção para a rede local e direcionamento de trafego para todos os serviços da DMZ, e serve também para tradução de endereçamento da rede MPLS. O F2 serve exclusivamente para a DMZ se comunicar com a Internet. O F1 possui a interface ETH 0 configurada em Trunk para receber as VLANS 10, 20, 30 e 40, gerando sub interfaces BR1 até BR4. Possui a interface ETH 1 conectada com o IP da VLAN 50 e a ETH 2 conectado na VLAN 5. O F2 possui a interface ETH 0 configurada com o IP público para navegação na WEB, que e usados exclusivamente para o servidor Proxy. Servidor ETH 0 ETH 1 ETH 2 Firewall 1 BR1.BR2.BR3.BR4 192.168.50.1 172.29.64.1 Firewall 2 200.196.7.125 192.168.100.1 189.80.9.154 Tabela 15. Descrição do firewall. 5.1. Servidor de e-mail O servidor de e-mail consiste em fazer todo gerenciamento de e-mails enviados e recebidos. Usaremos o servidor de e-mail, baseado em Debian, o SurgeMail que nos irá dar suporte a serviços como SMTP e POP. Possui cota de armazenamento e controle de contas armazenado em uma base de dados MySql. Uma ferramenta completa que possui uma característica fundamental para a integridade dos dados, é o Legal Archive que realiza um backup de todas as mensagens enviadas e recebidas automaticamente para a nuvem na empresa
  • 58.
    58 Amazon, este diferencialnos faz ter uma ferramenta segura para guarda de mensagens. O servidor de e-mail da (EMPRESA) possui um endereço de IP valido diretamente configurado em sua interface, e um IP de rede local para a rede interna. O Servidor se encarrega de receber os e-mails da rede interna e encaminhar para a internet. Ele também recebe e-mails da internet e encaminha para a rede local. Servidor ETH 0 ETH 1 SurgeMail 200.196.7.123 172.29.64.36 Tabela 16. Servidor de e-mail. 5.2. Servidor de Proxy A nossa solução utilizada como servidor Proxy é baseada no Squid. Squid é um software livre licenciado pela GPL, suas funções são: autenticação, controle de acesso, cache, controle centralizado e registros. Funcionando como um excelente servidor Proxy. Além disso, o Squid trabalha com todos os protocolos de internet como, por exemplo: HTTP, HTTPS e FTP. Servidor ETH 0 Proxy 172.168.100.5 Tabela 17. Servidor de proxy. 5.3. Servidor WEB Nosso servidor web é baseado no Apache com PHP, se trata de um sistema com código livre e com grande capacidade de executar os principais códigos da atualidade, entre eles podemos destacar Php, Perl, Shell script e entre outros. Em nosso caso usamos PHP e HTML 4. Nossa página é www.excelense.com.br com o IP Público para acesso externo dos clientes. Servidor ETH 0 ETH 1 WEB 200.196.7.121 172.29.64.35 Tabela 18. Servidor Web.
  • 59.
    59 5.4. Servidor deArquivos, AD, DNS, DHCP, Impressão. Nosso servidor de arquivos é baseado no Windows Server 2012 R2. Todos esses serviços descritos abaixo ficaram em um único servidor.  Active Directory- É o serviço de autenticação dos usuários do domínio local. Este serviço de diretório no qual todas as informações da rede e usuários podem ser armazenadas para controle com autenticação no próprio servidor através do LDAP.  Domain Name Server: Gerenciamento de nomes baseado em hierarquias. Através deste serviço realizamos a resolução de nomes para IP’s tanto para rede local quanto para internet.  DHCP: Protocolo de configuração dinâmica de endereços de redes. Assim, é feito a configuração dinâmica e automática de IP dos computadores da rede. Nossa rede interna possui endereços de rede IPV4.  Serviço de Impressão do Windows: É ferramentas na qual gerenciamos o processo de impressão de todas impressoras de rede local, podemos gerenciar filas de impressão e controle de impressão.  Servidor de arquivos (File Server SMB 3.0): Tem como principal funcionalidade compartilhamento de impressoras e definir níveis de segurança e autenticação. Possuímos diretórios na rede onde os usuários compartilham informações públicas para toda a empresa, e privada para cada departamento. Para usar estes compartilhamentos usamos um volume de 1 Tera na Storage. Servidor ETH 0 AD 172.29.64.20 Tabela 19. Servidor de arquivos. 5.5. Cluster do servidor de banco de dados Usaremos Oracle rodando no RedHat 5.5. Todos dados processados serão gravados na Storage separadamente. Evitando assim, perdas de arquivos. Vale destacar a interconexão de 10GBE para o cluster que foi dimensionado para grau de dimensionamento dos dados locais, diâmetro para medir a distância máxima dos dois nós e a largura de bisseção que indica quantas mensagens simultaneamente podem
  • 60.
    60 ser trocadas entreas interconexões para o cluster identificar e dimensionar o número de ligações aos nós. 5.6. Servidor de banco de dados 1 – Nó 1 Servidor ETH 0 ETH 1 BD1 172.29.64.29 10.10.0.10 Tabela 20. Servidor de bando de dados 1. 5.7. Servidor de banco de dados 2 – Nó 2 Servidor ETH 0 ETH 1 BD2 172.29.64.30 10.10.0.11 Tabela 21. Servidor de bando de dados 2. 5.8. Servidor Storage O modelo de servidor Storage vai ser um Hp StoreEasy 3840. Segue abaixo o seu detalhamento (Processador e memorias):  Processador Intel® Xeon® E5-2609 2,40 GHz de quatro núcleos, 16 GB de memória e 2 x HDDs SFF de 300 GB. Windows Storage Server 2012 R2 Standard  HD SAS 600 GB 6G 10.000 SFF, porta dupla.
  • 61.
    61 Figura 16. Storagemodelo Hp StoreEasy 3840, desenvolvido pelos autores. O RAID 5 vai ser utilizado por ser tratar de sistema de grande eficiência de espelhamento de disco rígido. Usaremos o RAID 5 por conta da confiabilidade unida a segurança dos dados pois o RAID 5 é mais vantajoso devido termos grande quantidade de discos e a tecnologia utilizar uma pequena fração de cada disco para fazer a paridade dos dados. Por utilizarmos 8 discos de 600GB cada, teremos 4,2TB de espaço no array e 290 GB para paridade. Contamos com a interface ETH 0 para gerenciamento da Storage, e a conexão ISCSI para conexão do Storage Server e para o File Server. Servidor ETH 0 ISCSI Storage 172.29.64.25 10.10.10.5 Tabela 22. Servidor Storage.
  • 62.
    62 5.9. Servidor decontrole de acesso e monitoramento físico Usaremos o servidor da HP Proliant ML310, com processador Intel Xeon trabalhando de 3.1 GHz. Memoria ddr3 de 16 gigas e HD SAS 600 GB em RAID 1, sistema operacional Windows 2012 R2. Software de câmeras de segurança para o Data Center e portas de entrada. Software de coleta de controle de acesso de acesso das portas de entrada e Data Center, nas filiais terão controle de acesso também com dispositivos IP diretamente conectados pela MPLS para alimentar essa base de dados local em Mysql. Sistema de controle de temperatura e umidade, o Data Center contará também com sistema de detector de fumaça, e ambos estes sistemas enviam e-mail e SMS automaticamente quando detectado fumaça. Servidor ETH 0 Monitoramento 172.29.64.26 Tabela 23. Servidor monitoramento. 5.10. Faixa de IP dos servidores Servidor IP 1 IP 2 WEB 200.196.7.121 172.29.64.35 E-MAIL 200.196.7.123 172.29.64.36 Proxy 192.168.100.5 Firewall 1 172.29.64.1 Firewall 2 192.168.100.1 200.196.7.125 Servidor de arquivos 172.29.64.20 Servidor BD 1 172.29.64.29 10.10.0.10 Servidor BD 2 172.29.64.30 10.10.0.11 Storage MG 172.29.64.33 Storage BH 172.29.64.32 Storage RJ 172.29.64.31 Storage MT 172.29.64.28 Storage RS 172.29.64.27 Storage SEDE 172.29.64.25 10.10.10.5 Controle de acesso 172.29.64.26 Tabela 24. Faixa de IP dos servidores.
  • 63.
    63 5.11. Faixa deVLANs por departamento Departamento Rede Mascara sub rede ID VLAN Departamento de pessoal 172.29.65.0 255.255.255.0 /24 10 Departamento de marketing 172.29.66.0 255.255.255.0 /24 20 Departamentos de Suporte 172.29.67.0 255.255.255.0 /24 30 Departamentos diversos 172.29.68.0 255.255.255.0 /24 40 Tabela 25. VLANs por departamento. 5.12. Faixas de IP de rede por filial Filial Endereço de rede Bahia 192.168.0.0/24 Rio de janeiro 192.168.10.0/24 Rio grande do Sul 192.168.20.0/24 Minas Gerais 192.168.30.0/24 Pernambuco 192.168.40.0/24 Mato Grosso 192.168.50.0/24 Tabela 26. Faixa de IP de rede por filial.
  • 64.
    64 6. Segurança físicade rede Conforme dispõe a norma NBR ISO/IEC 17799 (2005, p.46), o projeto de implantação de um Datacenter deve contemplar uma série de características únicas, de forma que “sejam projetadas e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem.” De forma geral podemos colocar algumas considerações iniciais:  Materiais inflamáveis não devem ser armazenados perto das áreas onde se pretende proteger;  Os equipamentos de contingência e mídias de backup devem ficar armazenados em outro local, distante o suficiente para que, se caso houver um desastre natural, estes não sejam afetados juntamente com o local de armazenamento principal;  O local protegido deve contar com materiais de detecção e combate a incêndio;  Controle de acesso de pessoas ao Datacenter deve ser extremamente rigoroso, o trabalho nessas áreas deve ser sempre supervisionado. 6.1. Estrutura física e localização A estrutura física contempla os quesitos de engenharia e arquitetura da construção do prédio. Devem-se levar em consideração os seguintes pontos: assoalho, teto e paredes. A forma ideal de assoalho a ser utilizado é o piso elevado, pois vem a facilitar:  A passagem de cabos de dados e de energia elétrica;  A distribuição das linhas de comunicação;  A remoção rápida, caso necessário;  Pode servir como meio para a instalação de dispositivos contra incêndio;  E pode funcionar como Plenum de insuflamento de ar condicionado. CARUSO & STEFEN (2006) afirmam que o piso deve ser elevado numa altura de 0,2m a 0,4m, podendo chegar a 0,6m caso sejam utilizados equipamentos de grande porte. Se o insuflamento de ar condicionado for uma opção utilizada, deve-
  • 65.
    65 se prever ouso de placas perfuradas ou grelhas para a passagem do ar. A estrutura metálica que sustenta o piso deve ser aterrada para que não haja risco de descargas elétricas e possíveis danos aos equipamentos. O teto deve ser de material resistente, fixado por estruturas metálicas de material não inflamável e que não desprenda partículas. Deve ser dada preferência a estruturas elevadas para que possibilite a passagem de cabos elétricos e de dados, instalação do sistema de combate a incêndio e grelhas para o ar-condicionado. (CARUSO & STEFFEN, 2006). Deve ainda ser resistente o suficiente para permitir a instalação de luminárias, grelas, sensores e outros acessórios caso seja necessário. Neste quesito, o acabamento também deve ser impecável para que não haja vazamentos, pode-se utilizar uma camada impermeável que, caso ocorra, o vazamento não chegue a causar danos dentro do ambiente de tecnologia. As paredes devem ser de concreto ou alvenaria, capazes de suportar impactos ou furacões. O ambiente não deve possuir janelas ou outras aberturas, somente uma porta corta-fogo, o conjunto deve garantir no mínimo uma hora de resistência ao fogo a uma temperatura de 1260º C. A iluminação deve contribuir com a segurança e a produtividade do ambiente. De preferência utilizar luminárias fluorescentes com índice de iluminação não inferior a 500 lux medidos a 1m do piso, deve ser evitado ofuscamento da visão, pontos escuros, bem como reflexo nos monitores. Caso algum equipamento utilizado no Datacenter tenha recomendações específicas de iluminação estas devem ser contempladas, de modo que não interfira no funcionamento dos equipamentos presentes na sala. As paredes serão o meio para a fixação de placas de indicativas sobre tensão das tomadas, regiões reservadas à passagem de cabos, local de equipamentos de proteção e caminhos de saída. O acabamento deve proporcionar limpeza e organização ao ambiente, elementos de PVC e cortinas devem ser evitados, assim como carpetes devido ao acúmulo de poeira. A localização do Datacenter deve ser planejada para que as possibilidades de riscos sejam as menores, para tal CARUSO & STEFFEN (2006) afirmam que o edifício, que deve abrigar apenas o Datacenter, seja construído em uma área exclusiva, acima do nível do solo e com as instalações mais sensíveis no centro, tendo as áreas de apoio na periferia, seguindo o conceito de camadas concêntricas de segurança. O edifício não deve ser identificado a fim de dificultar a sua localização por curiosos, somente aqueles que precisarem acessá-lo devem saber a sua localização. (NBR ISO/IEC 17799, 2005). Do ponto de vista interno, a área de operação deve estar em um local separado da área onde estão os
  • 66.
    66 equipamentos de processamentode dados. No caso de uma visita, esta primeira sala seria a única a ser mostrada aos visitantes. 6.2. Energia Elétrica A energia elétrica fornecida ao Datacenter é um dos pontos mais críticos, ela deve ser ininterrupta e limpa, portanto recomenda-se que toda alimentação seja fornecida por um sistema de no-break e, posteriormente, dependendo da disponibilidade acordada com os clientes, pode se tornar imprescindível a utilização de geradores a óleo, além de fornecer energia estabilizada, este conjunto (no-breaks e geradores) atua também como fonte alternativa de energia. O sistema elétrico deve ser dimensionado para suportar 50% a mais da carga máxima a ser utilizada, devido aos picos de demanda, vislumbrando-se sempre a possibilidade de expansões futuras. O cabo de entrada de energia proveniente da concessionária deve ser duplicado na subestação, de forma que haja um barramento alternativo de entrada de energia. Este mesmo barramento poderá ser conectado à fonte de energia redundante, no caso um gerador a óleo, obtendo-se assim uma fonte alternativa de acionamento imediato caso a primeira falhe. Todo o sistema deve contar com um aterramento eficaz, o mais indicado é o aterramento em malha com o uso de várias barras de cobre. Isto evita o risco de choques acidentais aos operadores e também a perda de informações em mídias magnéticas ou ópticas. 6.3. Cabeamentos A norma NBR ISO/IEC 17799:2005 faz algumas recomendações a respeito da instalação e manutenção do cabeamento utilizado no Datacenter, seja este de dados ou de energia, deve sempre garantir a segurança do serviço em questão. “Convém que o cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações seja protegido contra interceptação ou danos.” (NBR ISO/IEC 17799, 2005, p.34). A separação dos cabos de dados e de energia é uma medida contra a interferência que pode ocorrer devido aos campos eletromagnéticos que corrente elétrica gera. Alguns outros pontos podem ser levantados em conformidade com a norma supracitada:
  • 67.
    67  As linhasde transmissão quem entram nas instalações de processamento da informação sejam subterrâneas, sempre que possível, ou recebam uma proteção alternativa adequada;  O cabeamento de redes seja protegido contra interceptações, evitando trajetos que passem por vias públicas;  Nos cabos e nos equipamentos sejam utilizadas marcações claramente identificáveis, a fim de minimizar erros no manuseio;  Seja utilizada uma lista de documentação das conexões para reduzir a possibilidade de erros;  Utilização de blindagem eletromagnética para a proteção alternativa dos cabos;  Realização de varreduras técnicas e inspeções físicas para detectar a presença de dispositivos não autorizados conectados aos cabos;  Acesso controlado aos painéis de conexão e as salas de cabos. Sempre que os serviços sejam taxados como “críticos”, deve-se analisar a possibilidade de utilizar fibra óptica. Apesar do custo elevado, este tipo de meio de transmissão é muito menos suscetível a falhas e apresenta uma velocidade bastante elevada com relação aos cabos de par trançado (TANEMBAUM,2003). 6.4. Climatização Este ponto é muito importante para um Datacenter, porém não é levado a sério por algumas empresas. O fato é que muitos equipamentos dependem de instalações de climatização para funcionarem corretamente. Um sistema de condicionamento de ar destina-se a conservar níveis de temperatura e umidade adequados, estáveis e, ainda é primordial, manter o ambiente isento de impurezas. Para impedir a entrada de poeira e fumaça pode-se utilizar a técnica de manter a pressão positiva dentro do recinto. A temperatura e a umidade relativa do ar devem ficar em torno de 22º C e 55% respectivamente. CARUSO & STEFFEN (2006) propõem uma tolerância de 10% para a temperatura e 5% para a umidade, porém deve ser respeitado um limite de alteração na temperatura de no máximo 1º C a cada 5 minutos, e de 45% a 55% para a umidade relativa em 8 horas. Para garantir a eficiência do sistema de climatização é aconselhável o insuflamento de ar. Como sabemos, o ar frio concentra-se na parte inferior do ambiente, utiliza-se então, um conjunto de tubulações para conduzir o ar frio para a parte superior novamente. Desta
  • 68.
    68 forma haverá umamelhor utilização do ar frio e consequentemente melhor refrigeração do Datacenter. 6.5. Proteção contra Incêndio Nos outros tópicos deste capítulo, tentamos, sempre que possível, lembrar que os materiais utilizados no Datacenter devem ser anti-chama e não combustíveis, isso evita muito a propagação de incêndio caso aconteça. Porém, esta medida serve apenas para evitar que o fogo se alastre muito rapidamente e não seria suficiente para conter um foco de incêndio. Os sistemas de detecção de incêndio têm evoluído muito nos últimos anos, em áreas sensíveis como o Datacenter, é recomendado o uso de detectores de fumaça e detectores de câmaras de aspiração que podem diagnosticar um incêndio através da análise do ar com raios laser. A ABNT possui uma norma específica para sistemas de detecção e alarme de incêndio, a NBR 9441. Uma das regulamentações dessa norma é a distância entre os sensores, que devem ser instalados no piso, teto e paredes do ambiente. O combate ao incêndio pode ser automático, através da interconexão do sistema de detecção com a liberação de gases para a extinção do fogo, ou manual, com a liberação do gás extintor por um comando ou ainda, pelo uso de extintores de CO2 que devem ser alocados em número e local adequados dentro do recinto. Extintores de água ou pó químico devem ser evitados, devido aos danos que podem causar a equipamentos eletrônicos. Caso a opção escolhida seja o combate automático por gás, deve-se evitar o uso do gás carbônico (CO2), pois quando utilizado em larga escala, provoca uma mudança brusca na temperatura do ambiente, podendo também comprometer a integridade dos equipamentos. Conforme a norma NBR 9441, as paredes do Datacenter devem suportar uma temperatura de no mínimo 1260º C por uma hora. Portas com propriedade corta-fogo são extremamente recomendadas também. TELECO. Teleco inteligência em telecomunicações, disponível em: http://www.teleco.com.br/tutoriais/tutorialitil/pagina_3.asp > Acesso em: 10 de Fevereiro de 2015.
  • 69.
    69 7. Segurança lógicade rede Com o avanço das redes de computadores e a possibilidade de conectar praticamente qualquer computador a outro, um grande problema surgiu aos administradores de rede, a possibilidade de um intruso acessar uma rede privada se passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO & STEFFEN, 2006). 7.1. Firewalls Além disso, conforme TANEMBAUM (2003), existe ainda o problema dos vírus e worms, que podem burlar a segurança e destruir dados valiosos. Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de uma única passagem para os dados, onde todos são analisados antes de serem liberados e, de fato, o que acontece é exatamente isso, todo o tráfego de uma rede passa obrigatoriamente por uma estação de controle para ser analisado, caso não encontre nenhuma restrição, o Firewall libera o pacote e este segue para seu destino, caso contrário, é sumariamente descartado. CARUSO & STEFFEN (2006, p. 218) afirmam que: “Normalmente, um Firewall é instalado no ponto de interligação de uma rede interna com a Internet. Todo o tráfego, nos dois sentidos, tem de passar por este ponto e, dessa forma, atender aos requisitos da política de segurança da instalação. ” O administrador da rede pode definir políticas específicas para a filtragem do tráfego da rede, por exemplo, pode indicar que todo o tráfego endereçado para a porta 23 seja bloqueado. Desta forma o atacante, ao enviar pacotes de fora da rede para a porta 23, será automaticamente ignorado pelo destino e ainda, o administrador poderá ser alertado sobre a tentativa. O Firewall se divide em dois componentes: o filtro de pacotes, que faz exatamente a função exemplificada acima, inspecionando cada pacote de entrada e saída, e identificando a origem e o destino de cada um. E o gateway de aplicação que, conforme TANEMBAUM (2003), em vez de apenas examinar os pacotes brutos, o gateway toma a decisão de transmitir ou descartar a mensagem através da análise dos campos de cabeçalho, do tamanho da mensagem e até do seu conteúdo (em busca de palavras-chave). Esta última situação é bastante útil quando se deseja bloquear o acesso a conteúdo que não têm uma fonte específica, ou que são providos por um serviço onde as portas são atribuídas dinamicamente. Neste caso os pacotes
  • 70.
    70 passariam pelo filtrode pacotes, porém seriam bloqueados pela análise do gateway de aplicação. Muitos Firewalls já identificam os ataques antes que consigam causar algum dano sério. Porém, um dos ataques mais comuns e que ainda é a causa de muitas indisponibilidades de serviços é o ataque de negação de serviço (DoS), onde o atacante envia milhares de pedidos de conexão ao servidor, que por sua vez responde a cada um deles, normalmente cada pedido fica retido por um tempo até que seja eliminado automaticamente pelo servidor, porém, até que isso aconteça o limite de conexões do servidor pode ser excedido, e a partir daí nenhuma conexão nova poderá ser aceita, deixando o serviço em questão indisponível para outros usuários. Para se proteger contra esse ataque o Firewall deve ser configurado para limitar a quantidade de conexões estabelecidas por cada usuário, desta forma, mesmo que o atacante utilize vários endereços de origem diferentes para conseguir várias conexões, será mais trabalhoso conseguir a negação do serviço para usuários legítimos. 7.2. Antivírus Os vírus de computador se tornaram uma praga no mundo digital e as empresas têm gasto milhares de Dólares na busca por formas de combatê-los. Basicamente um vírus é um código malicioso que se hospeda em outro programa do computador. Segundo TANENBAUM & WOODHULL (2000), quando um programa infectado é iniciado, este começa uma varredura no disco rígido em busca de outros arquivos executáveis, quando um programa é localizado, ele é infectado anexando-se código do vírus no final do arquivo e substituindo a primeira instrução por um salto para o vírus. Desta maneira, toda vez que o usuário tenta executar um programa infectado, irá, na verdade, executar o código do vírus e estará, cada vez mais, propagando o código malicioso para outros arquivos. Além de infectar outros programas, um vírus tem controle quase que total sobre a máquina e pode fazer muitas coisas no computador, como apagar, modificar ou bloquear arquivos do usuário, exibir mensagens na tela e, muito comumente, pode simplesmente danificar o setor de inicialização do risco rígido, impossibilitando o funcionamento do Sistema Operacional. A única alternativa para o usuário neste caso é reformatar o disco rígido e recriar o setor de inicialização. Combater um vírus não é uma tarefa fácil (TANEMBAUM, 2003), principalmente devido ao fato de que ele pode ter embutido
  • 71.
    71 em seu códigouma característica de mutação própria, transformando-se novamente em uma estrutura desconhecida pelo antivírus. CIDALE (1990) cita quatro formas diferentes de detecção possíveis para antivírus. 7.3. Escaneamentos de vírus conhecidos Apesar de ser bastante antigo, este ainda é o principal método de detecção de códigos maliciosos. Assim como, na área da saúde, os médicos e infectologistas precisam conhecer parte do vírus (biológico) para desenvolver uma vacina que será aplicada em humanos, na área computacional, as empresas desenvolvedoras dos antivírus (digitais) precisam também conhecer o código malicioso para poder criar uma vacina e proteger os computadores. Uma vez que as empresas recebem o vírus, uma parte do código é separada (string) e tomada como “assinatura” ou impressão digital do vírus, que por sua vez, passa a integrar uma lista de vírus conhecidos. Esta lista é distribuída por meio de atualizações via internet para os computadores pessoais. A partir daí, sempre que o antivírus identificar em um programa a string de um vírus, este será bloqueado. 7.4. Análise Heurística Este processo consiste em uma análise, por parte do antivírus, em programas que estão sendo executados em busca de indícios de ações que seriam executadas comumente por vírus. Por exemplo, uma função de escrita em um arquivo executável, ou em vários arquivos executáveis de forma sequencial, isso poderia ser um indício de que um código malicioso estaria tentando se propagar, atribuindo seu código ao outro executável. Neste caso a análise Heurística do antivírus deve bloquear a ação e alertar o usuário sobre o evento. Este é um processo complexo e que nem sempre funciona como deveria, conforme CIDALE (1990), algumas funções que seriam identificadas como suspeitas podem ser totalmente normais em determinadas circunstâncias, gerando o que o próprio chama de falso positivo, que é quando um alerta de vírus é dado para um arquivo legítimo.
  • 72.
    72 7.5. Busca Algorítmica Emcomparação com o primeiro método, este processo de identificação é um pouco mais preciso, pois utiliza um conceito de busca mais complexo. Uma série de condições pode ser imposta para que o vírus seja identificado, como a extensão do arquivo, o tamanho, a string, e outros mais. Devido à sua maior complexidade, torna a pesquisa mais lenta e, por isso, acaba sendo utilizado apenas em casos onde o método de comparação de string não é eficaz. 7.6. Checagem de Integridade Diferentemente dos outros métodos, nesta técnica não é necessário conhecer o código do vírus anteriormente para se proteger dele. Consiste basicamente em criar um registro com os dígitos verificadores de todos os programas instalados no computador, TANENBAUM (1999) afirma que tal registro deve ser feito logo após uma formatação completa e armazenado em um local seguro no computador e criptografado. Posteriormente, quando executada uma verificação, o código verificador do programa em execução será comparado com o código armazenado no banco de dados do antivírus, caso haja alguma alteração significa que o programa foi alterado sem permissão. Tal abordagem não impede a infecção, mas permite detectar cedo a sua presença, como podemos perceber nenhum dos métodos disponíveis até hoje é completamente eficaz contra as pragas virtuais. O mais certo é utilizar um antivírus que esteja sempre atualizado e que possua métodos de detecção próprios eficientes como a Análise Heurística e a Checagem da Integridade, mesmo assim, deve-se sempre instalar softwares originais e de fontes confiáveis (TANEMBAUM, 1999). 7.7. Segregação de Redes A norma NBR ISO/IEC 17799 (2005) afirma, em um dos seus controles, que um método de controlar a segurança da informação em grandes redes é dividi-la em domínios de redes lógicas diferentes. De fato, esta é uma prática comum em redes de computadores estruturadas que garante acesso restrito a certos serviços. Por exemplo, uma instituição de ensino como uma faculdade, que possui laboratórios de informática utilizados por seus alunos, não seria conveniente que eles estivessem
  • 73.
    73 desenvolvendo suas pesquisasna mesma rede onde se encontra o servidor de banco de dados com suas notas, faltas e vida financeira. Tais dados poderiam estar em risco, porém, também não seria conveniente para a instituição manter uma infra- estrutura física separada para atender apenas aos laboratórios, isso sairia caro, portanto com a divisão lógica da rede é possível manter apenas uma estrutura física impondo limites logicamente. “Tal perímetro de rede pode ser implementado instalando um gateway seguro entre as duas redes a serem interconectadas para controlar o acesso e o fluxo de informação entre os dois domínios. Convém que este gateway seja configurado para filtrar tráfico entre estes domínios e bloquear acesso não autorizado conforme a política de controle de acesso da organização”. (NBR ISO/IEC 17799, 2005, p. 74). Outra situação onde a segregação de rede se faz necessária é quando máquinas da rede precisam receber acessos externos, como é o caso de servidores Web e e-mail, por exemplo. O fato de deixá-las no mesmo segmento de rede de outras máquinas não impediria que o serviço que elas executam funcionasse corretamente, porém, em caso de invasão todo o segmento de rede estaria em risco. O atacante poderia se utilizar de uma falha no servidor Web para ter acesso ao servidor de banco de dados da empresa e roubar informações sigilosas, além é claro, de ter controle sobre o primeiro servidor. Neste caso, seria criada uma divisão lógica, ou uma sub-rede, chamada de DMZ (Zona Desmilitarizada). Este segmento seria protegido por um Firewall, porém, permitiria o acesso de clientes externos conforme demandam os seus serviços. Segundo SÊMOLA (2003), o conceito de Firewall, e que se aplica muito bem nessa situação, está ligado às paredes internas de uma construção que impedem que o fogo se propague de uma sala para outra. Caso o atacante consiga explorar uma falha em um dos serviços da DMZ, ainda não teria acesso à rede interna da corporação. A recomendação da norma NBR ISO/IEC 17799 (2005, p. 73) é que “os domínios sejam definidos de acordo com uma análise de riscos e requisitos de segurança diferentes”. Esta análise pode determinar a divisão da rede em vários segmentos, como sistemas publicamente acessíveis, redes internas e ativos críticos. 7.8. Controle de acessos de usuários O objetivo do controle de acessos de usuário é controlar o acesso à informação. (NBR ISO/IEC 17799, 2005). CARUSO & STEFFEN (2006) afirmam que
  • 74.
    74 o controle deacessos leva em consideração, basicamente, duas questões que devem ser respondidas antes de qualquer coisa:  Quem irá acessar?  Quais recursos serão acessados? Essas duas questões irão gerar um inventário com todos os usuários e os recursos disponíveis no ambiente da empresa. Conhecendo os usuários, deve-se organizá-los em grupos por departamentos ou por funções relacionadas. A seguir, os direitos de acesso devem ser dados por pessoas autorizadas de dentro da empresa. “Convém que exista um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços”. (NBR ISO/IEC 17799, 2005, p.66). Vários usuários poderão receber as mesmas designações de acesso às informações, por isso, devem ser agrupados em entidades, e as permissões atribuídas à entidade, facilitando o gerenciamento dos privilégios. 7.9. Monitoramento O monitoramento das atividades em um ambiente de tecnologia da informação tem como objetivo principal detectar atividades não autorizadas realizadas por usuários internos ou externos. (NBR ISO/IEC 17799, 2005). O registro das atividades deve ser feito de forma automática pelos sistemas, gerando um arquivo chamado de log. Este arquivo deve ser protegido contra falsificação e acesso não autorizado, mantendo a sua integridade e confiabilidade caso seja necessário utilizá- lo. (TANEMBAUM, 1999). Muitos dos logs gerados trazem informações referentes não só aos acessos de usuários, mas também, informações técnicas referentes aos recursos do sistema. Essas informações podem ser úteis na resolução de problemas, pois muitos sistemas emitem alertas sobre deficiências encontradas na execução de tarefas. Desta forma registros de log geralmente contêm um grande volume de dados, tornando difícil para uma pessoa identificar eventos importantes. Por tanto, a norma NBR ISO/IEC 17799:2005 recomenda o uso de ferramentas de auditoria para a análise adequada desse material. Alguns sistemas, como o Microsoft Windows Server 2003, por exemplo, possuem uma ferramenta de análise de logs própria, que em caso de eventos considerados relevantes envia uma mensagem para o administrador informando sobre o problema. As atividades de todos os usuários (administradores ou
  • 75.
    75 operadores) devem serregistradas sejam estas realizadas em um sistema operacional ou em um software ERP. CARUSO & STEFFEN (2006) definem alguns dados como indispensáveis em um log:  Identificação do usuário;  Data, horário;  Informações sobre o evento;  Identificação do terminal utilizado. O monitoramento pode ser feito não só através de logs, mas, também em tempo real, como é o caso dos sistemas de monitoramento de serviços. Basicamente, o administrador tem acesso às condições de operação de um ativo mesmo este estando em uso, seja um software ou hardware. E através da emissão de relatórios é possível identificar problemas, planejar melhorias ou, definir regras para uma melhor utilização da ferramenta. 7.10. Criptografia Com a vulnerabilidade dos mecanismos de comunicação utilizados atualmente sempre existe a possibilidade de interceptação dos dados trafegados. CARUSO & STEFFEN (2006, p. 172) afirmam que “enquanto as linhas de comunicação fizerem uso de sinais elétricos para a transmissão de sinais, elas continuarão a ser vulneráveis à penetração não autorizada”. Isso se deve ai fato de que interceptar um sinal elétrico é muito simples e pode ser difícil de identificar o intruso. Como muitas vezes é impossível garantir a confiabilidade do meio de transmissão, passou-se a utilizar uma técnica para esconder a mensagem caso esta fosse interceptada durante o trajeto. A palavra criptografia tem origem grega, significa "escrita secreta", esta técnica já é utilizada a milhares de anos. (TANEMBAUM, 1999). Consiste basicamente na substituição ou transposição de caracteres de uma mensagem. O emissor criptografa o texto utilizando um padrão estabelecido pela chave de cifragem e envia a mensagem ininteligível. Chegando ao destino, o texto cifrado precisa ser descriptografado, realizando o processo inverso, e seguindo o mesmo padrão estabelecido pelo emissor. As chaves de cifragem dividem-se em simétricas e assimétricas. Na criptografia simétrica a chave utilizada para cifrar uma mensagem é a mesma utilizada para voltar ao texto inteligível (CARUSO & STEFFEN,
  • 76.
    76 2006). Neste casoo destinatário deve conhecer a chave utilizada pelo emissor para efetuar a troca. É um processo simples, muito utilizado pela maioria dos algoritmos, porém não muito seguro, já que se a chave for descoberta qualquer um poderá ler a mensagem cifrada. (CARUSO & STEFFEN, 2006). Um exemplo claro deste tipo de chave é a Cifra de César, onde cada letra da mensagem é substituída por outra do alfabeto, seguindo um número de troca de posições. Por exemplo, utilizando uma troca de quatro posições, a letra A seria substituída pela letra E, a letra B seria F e assim por diante. Juntamente com a mensagem cifrada, o emissor deve encontrar um meio de informar ao destinatário qual a chave para de criptografar a mensagem. Nesse caso, o número de troca precisa ser informado. Já na criptografia assimétrica, a chave usada para criptografar não pode ser usada para reverter o processo; isto só é possível com uma chave complementar. (CARUSO & STEFFEN, 2006). Um dos poucos exemplos que temos é o método de chaves públicas RSA. Este método é baseado em cálculos com números primos, e se utiliza da dificuldade de fatorar tais números. Teoricamente, é perfeitamente possível quebrar a chave RSA, porém matemáticos têm tentando fatorar números extensos há pelo menos trezentos anos e o conhecimento acumulado sugere que o problema é extremamente difícil (TANEMBAUM, 1999). Na prática o algoritmo funciona da seguinte forma: primeiro um dos indivíduos (A) que participará da comunicação cria uma chave pública e envia para o outro indivíduo (B), na verdade estará enviando o algoritmo de encriptação. Depois A deve criar a chave privada que será conhecida apenas por ele próprio. B poderá enviar mensagens para A através da chave pública, porém apenas A terá a chave privada para fazer a leitura da mensagem. CARUSO & STEFFEN (2006) fazem uma analogia comparando a chave pública como um cadeado e a chave privada como a chave do cadeado, todos podem fechá-lo, porém só um terá a chave para abri-lo. TANEMBAUM (1999) deixa claro que quanto maior for o número criptográfico escolhido pelo emissor, maior será a dificuldade em quebrar o algoritmo, de fato, a fatoração de um número de 500 dígitos levaria 1025 anos. Em contrapartida, maior também, será o tempo gasto no processo de encriptação, o que às vezes, pode não ser satisfatório. CARUSO & STEFFEN (2006) preveem que a única forma de quebrar a criptografia RSA, e todas as outras técnicas de chave assimétrica, seria com a entrada de operação dos computadores quânticos: “Esses computadores terão velocidade de processamento milhões de vezes mais rápida do que os atuais computadores mais rápidos. Por possuírem (por enquanto teoricamente) a
  • 77.
    77 capacidade de realizarcálculos simultâneos, isso eliminaria a atual segurança de métodos de chave assimétrica, como o RSA, podendo realizar ataques de força bruta quase que instantaneamente.” (CARUSO & STEFFEN, 2006, p. 182). Com base nisso, uma nova etapa em algoritmos de segurança está surgindo, será a criptografia quântica. Ao invés de utilizar métodos matemáticos para a geração de chaves, o novo conceito fará uso das propriedades físicas baseadas na mecânica quântica. Esta já é uma tecnologia conhecida nos laboratórios de pesquisa, entretanto, ainda sem perspectiva de uso em curto prazo, devido principalmente aos altíssimos custos envolvidos do processo de desenvolvimento. 7.11. Backup O processo de backup consiste na realização de cópias de segurança de arquivos ou configurações. A norma NBR ISO/IEC 17799 (2005, p. 48) afirma que o objetivo da realização de backups é “manter a integridade e disponibilidade da informação e dos recursos de processamento de informação”. Para tanto, a norma ainda traz alguns itens que devem ser considerados durante o processo:  Definição da necessidade das cópias;  Produção de registros das cópias efetuadas com documentação apropriada;  As cópias de segurança sejam armazenadas em uma localidade remota com um nível apropriado de segurança;  As mídias sejam testadas regularmente para garantir que elas são confiáveis;  Em caso de confidencialidade dos dados, as cópias sejam criptografadas. Devem ser feitas cópias de segurança de todos os trabalhos desenvolvidos nas estações dos usuários. CARUSO & STEFFEN (2006, p. 194) afirmam que “essa providência facilita a recuperação das informações, precavendo-se de algum dano ou sinistro nos arquivos originais”. Conforme SÊMOLA (2003), várias cópias do mesmo arquivo podem ser feitas, dependendo da sua criticidade para a continuidade dos negócios.  Pragas digitais que se propagam pela rede fazendo cópias de si mesmos e infectando outros computadores.
  • 78.
    78  Na porta23 é executado o serviço de Telnet, o qual permite que uma série de funções seja realizada à distância, entre elas o acesso remoto a um computador.  Conjunto de caracteres sequenciais.  Tem-se como local seguro, onde existem poucas permissões ao usuário. Dificultando a gravação não autorizada.  Servidores de hospedagem de sites. Podemos considerar como ativos críticos aqueles que possuem dados sigilosos da empresa ou que representam alto grau de dependência à continuidade dos negócios. TELECO. Teleco inteligência em telecomunicações, disponível em: http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp>Acesso em: 5 de março de 2015.
  • 79.
    79 8. Plano derecuperação de desastres Este plano consiste em proteger os dados em caso de desastre extremo, quando elaboramos um projeto de redes, nos preocupamos com a contingencia e a disponibilidade dos dados que estamos administrando dentro da nossa rede. Porem quando acontece um desastre extremo por exemplo: um terremoto acontece em determinado estado e derruba três prédios que estão todo nosso banco de dados, tudo se perdeu o que fazer agora se não temos um backup em outro local ou mesmo arquivado em nuvem. Pensando nessa hipótese que vamos ter um plano de recuperação de desastre no caso de catástrofe extrema que venha indisponibilizar a nossa base de dados. E muito importante que a empresa tenha um plano de recuperação de dados um backup destes dados em outro local físico ou armazenado em nuvem. Se por qualquer motivo acontecer a indisponibilidade da nossa informação, nós devemos estar preparados para qualquer contratempo. Nós temos dois Storage na sede e mais seis Storage espalhada por seis estado do brasil, desta forma todo backup da empresa vai está disponível sempre que for solicitado, pois a base de dados e replicado em nossos servidores. Logo abaixo vamos explicar algumas medidas de prevenção de recuperação de desastres. 8.1. Proteção continua de dados E feito o backup dos dados sempre para outros servidores, protegendo os dados mais importante da empresa, este tipo de backup e feito por softwares, esta tarefa deve ser continua de forma periódica. 8.2. Backup em nuvem O backup com dados principais da empresa como infraestrutura, contratos, projetos, planos de negócios, são arquivados em um repositório em nuvem, são servidores robusto como Microsoft e Google que garante a disponibilidade destas informações.
  • 80.
    80 8.3. Múltiplo servidores Comofalei logo acima e preciso ter o backup dos dados espalhados em vários servidores, para garantir a disponibilidade da informação se acontecer algum desastre extremo. 8.4. Segurança da Informação Não podemos esquecer de falar também sobre segurança dos dados que é o ativo mais importante de uma empresa. Precisamos ter planos e políticas de segurança para evitar ataques cibernéticos de hackers a nossa rede. 8.5. Monitoramento E preciso efetuar diariamente o monitoramento dos ativos da empresa como hardwares e softwares, desta forma podemos ter relatórios e diagnósticos de tudo que acontece na nossa rede. Com estes relatórios e diagnósticos em mãos podemos tomar ações proativas e corretivas para evitar que incidentes e problema aconteçam.
  • 81.
    81 9. Relatório mensalque é enviado ao cliente No começo do mês, será enviado para o cliente um relatório contendo as seguintes informações:  Objetivo  Manutenção e Monitoramento  Plano de Desastre  Políticas de Backup  Políticas de Start/Stop  Disponibilidade  Eventos  Melhoria continua  Pontos de Atenção 9.1. Objetivo O objetivo é apresentar de maneira personalizada informações obtidas no levantamento constante de análise da gestão do ambiente do cliente. As informações que embasaram o relatório serão extraídas de ferramentas de diagnósticos, atendimento, monitoramento e administração de ambiente utilizadas pela OGROBOX, além da expertise e Know-How da equipe técnica altamente qualificada e com experiência em ações de missão crítica e alta performance em Cloud Computing. Contemplamos aqui os KPIs – Key Performance Indicators ou chave indicadora de performance, bem como os aspectos que envolvem o trabalho e compromisso OGROBOX na entrega de serviços de qualidade com a máxima transparência junto a nossos clientes. 9.2. Manutenção e Monitoramento A manutenção e monitoramento e feita através de ferramentas que geram logs de hardware e software conforme descrito abaixo;  Logs de eventos do SO  CPU, Memória, rede, utilização de disco, espaço em disco
  • 82.
    82  Disponibilidade deserviços (Portas, URL)  Avisos, Alertas e Erros de funcionamento de recursos  Aplicação de patchs de S.O  Manutenção programada na camada de infra e SO 9.3. Alerta e erro Em caso de alertas ou indicadores críticos do ambiente, nossa equipe atua pró-ativamente no intuito de minimizar e mitigar possíveis falhas; nestes casos a equipe da aplicação poderá ser acionada para atuação em conjunto; 9.4. Desastre Em caso de indisponibilidade do ambiente, nossa equipe detecta e analisa a causa, se tratando de infraestrutura seguimos nossos procedimentos e planos internos, do contrário entramos em contato para atuar em conjunto com os responsáveis pela aplicação para mitigar a causa; Níveis Acionados:  Nível 1: Equipe OGROBOX;  Nível 2: Equipe OGROBOX e cliente;  Nível 3: Equipe OGROBOX, cliente e suporte direto ao provedor; 9.5. Política de Backup  O Backup pode ser feito das seguintes formas: Diário - 7 últimos dias  Semanal - Todo domingo  Mensal - 1 dia do mês  Mensal completo - últimos 30 dias 9.6. Políticas de Start/Stop A política de Start/Stop, desliga e liga o servidor no horário estipulado pelo cliente, esta política é projetada para diminuir custos.
  • 83.
    83 9.7. Disponibilidade São informaçõescoletadas sobre a disponibilidade do ambiente dos clientes. Eventos:  Se caso ficou indisponível:  Quais os sintomas?  O que causou a indisponibilidade?  Qual foi a solução para o problema?  Qual é a conclusão?  Qual foi o tempo de indisponibilidade? 9.8. Melhoria continua São sugestões de melhoria ao ambiente como um todo, buscando apresentar alternativas e soluções que agreguem maior segurança, performance, novas tecnologias e melhorias de custo. Os itens devem ser analisados pelo time técnico e servem como base para planos e projetos futuros.
  • 84.
    84 10. Política decontrole de acesso do usuário na rede Esta política tem como principal objetivo informar e estabelecer regras de acesso dos usuários na rede para um melhor controle e gestão dos mesmos. Visando a segurança de nossa empresa. 10.1. Propósito  Esta política visa informar e estabelecer permissões e restrições dos usuários da rede, principalmente seu acesso. 10.2. Abrangência  Esta política aplica-se a todos os usuários da rede da Empresa. 10.3. Políticas  Esta política visa assegurar o controle de acesso dos usuários, estipulando regras de acesso, políticas de grupo, ferramentas de criptografias e codificação, etc. 10.4. Utilização da rede  A utilização da rede visa determinar as normas de utilização dos usuários desde o login até o acesso de arquivos restritos para determinados departamentos. 10.5. Equipamentos  Todos os equipamentos alocados na empresa e conectados à rede não devem ser retirados do local em que está instalado, isso inclui desktops, impressoras, notebooks, ou seja, qualquer equipamento conectado à rede. 10.6. Obrigações do usuário  Todos os usuários devem estar cientes de que se ausentar do local de trabalho deve fechar todos os programas e efetuar o logoff na sua máquina.
  • 85.
    85 10.7. Exclusão dearquivos desnecessários  Todos os usuários da rede devem excluir arquivos que não serão mais utilizados na rede. 10.8. Arquivos proibidos  Qualquer tipo de arquivo seja ele pornográfico racista não pode ser aberto, armazenado, trafegado ou distribuído em nenhum equipamento alocado a rede. 10.9. Utilização dos arquivos  Todos os arquivos criados utilizados e alterados pelos usuários da empresa devem permanecer nos servidores de arquivos. 10.10. Instalação de softwares  É proibida qualquer instalação ou remoção de softwares pelos os usuários da rede.  Qualquer remoção ou instalação de softwares devem ser solicitadas pelo chefe dos departamentos através do help desk.  A execução da instalação ou remoção é feita pela equipe de T.I. 10.11. Reparo nos equipamentos  Qualquer tipo de reparo em algum equipamento da empresa deve ser realizado somente pela equipe de T.I. 10.12. Alteração da rede  Nenhum usuário tem permissão para alterar as configurações da rede.  É proibida a tentativa de acesso às locais no qual o usuário não tem permissão.
  • 86.
    86 10.13. Obrigações  Asobrigações aplicam-se a todos usuários, administradores da rede e departamentos envolvidos na política de segurança. 10.14. Departamento de TI  É de obrigação da equipe técnica da rede, cuidar e administrar os acessos de usuários e grupos a determinados locais da rede. 10.15. Do usuário  Qualquer solicitação deve ser feita por meio de documento para que esta solicitação seja formalizada.  O usuário tem obrigação de seguir a política de segurança para o bom funcionamento da rede.
  • 87.
    87 11. Política desegurança de proteção dados  Esta política visa assegurar a confiabilidade, integridade e disponibilidade dos dados trafegados na rede, bem como todo seu conteúdo nos servidores da empresa, estipulando regras de acesso, políticas de grupo, ferramentas de criptografias e codificação, etc. 11.2. Propósito  Esta política de segurança de proteção de dados visa determinar e estabelecer regras para o uso de dados que trafegam na rede da empresa. 11.3. Abrangência  Esta política abrange a todos os colaboradores da empresa (incluindo terceiros) e usuários da rede que tenham acesso aos dados lógicos, sejam sensíveis ou não. 11.4. Política  Esta política visa assegurar a confiabilidade, integridade e disponibilidade dos dados trafegados na rede, bem como todo seu conteúdo nos servidores da empresa, estipulando regras de acesso, políticas de grupo, ferramentas de criptografias e codificação, etc. 11.5. Login na rede  O Login na rede, se dar por meio de senha, para o usuário ter acesso ao sistema da empresa. Todo o sistema de informática é baseado por meio de senha, desta forma visando à segurança dos dados e de suma importância ter em mente que senhas não podem ter simples combinações, como exemplo; 12345678 ou abc123. Devemos criar senhas seguras para que pessoas não autorizadas venha ter acesso aos dados da empresa. Vamos aprender a criar senhas como está descrito logo abaixo.
  • 88.
    88 11.6. Do usode senhas Vamos ensinar como criar senha seguras de no mínimo seis caracteres que contenha alfanumérico (letras e números) com diferente caixa alto e baixo. Por exemplo:  A palavra escola fica desta forma: 3sC0la  A palavra Prédio fica desta forma: Pr3D1o  A senhas que forem criadas terão tempo de expiração a cada 45 dias.  O sistema vai solicitar a troca da senha por questões de segurança- Quando estiver chegando próximo de expirar sua senha, o sistema emitira um aviso informando que sua senha vai expirar em breve, e será solicitada a troca de senha por uma nova senha.  Quando sua senha expira todos os seus recursos de rede e permissões de pasta de rede, acesso a impressora, são bloqueados.  Após você trocar a senha, todos os seus recursos e permissões na rede, acesso a impressora, serão restabelecidos automaticamente.  A sua senha e de sua responsabilidade, você deve memorizar sua senha e não divulgar a ninguém. 11.7. Do uso e-mail  Não abra e-mails com extensões desconhecidas como, por exemplo, (bat, exe, src, jpg, png), links que contenham acesso externo para outras páginas, tenha certeza que estes e-mails você os solicitou.  Desconfie de todos os e-mails que tenha assuntos estranhos que você não os solicitou, com mensagens de cobrança de bancos, solicitações de dados pessoais como, RG, CPF, CNPJ, multas de transito, faturas de cartão de credito, qualquer correio que tenha estes assuntos desconfie.  Não use o e-mail da empresa para assuntos pessoais.  Não mande correio em massa (para todos de uma única vez), pois se o tiver algum arquivo malicioso junto a este e-mail, todos os outros computadores estarão em risco.
  • 89.
    89  Evite enviaranexos grandes como exe: enviar fotos ou vídeos que tenha mais de 3MB.  Use sempre assinatura e criptografia na troca de correios, tanto interno como para correios externos. 11.8. Do uso e acesso à internet  O uso da internet e permitido quando a finalidade e para desenvolver a suas atividades diárias.  O uso livre da internet é expressamente proibido durante o horário de expediente.  Não tente burlar o Proxy para acessar sites que o mesmo esteja bloqueado, todo seu acesso à internet e monitorado pela equipe de segurança da rede.  Se você precisar de acesso a um determinado site que está bloqueado, ou determinado site exijam protocolos específicos de acesso, a solicitação de acesso deve ser encaminhada pelo responsável do departamento local para equipe de segurança da rede.  E proibido o uso de ferramentas para download em massa como utorrent, kazaa, vdownloder, programa para baixar músicas, vídeos, etc.  E proibido o uso de programas de chats que não estejam devidamente autorizados pela equipe de segurança.  Vale lembrar que o uso da internet e monitorado pela equipe de segurança da rede, todos os usuários ponderar prestar conta do uso indevido da internet. 11.9. Do uso da estação de trabalho  Todas as estações de trabalho possuem uma identificação que é as identificadas na rede, cada usuário tem sua estação de trabalho.  Sendo assim, o usuário tem a responsabilidade pela sua estação de trabalho, o que venha ser executado na sua estação de trabalho e de sua responsabilidade.  Por este motivo, sempre que se ausentar de sua estação de trabalho, tenha certeza que bloqueio o computador.
  • 90.
    90  Você nãoconseguira instalar em sua estação de trabalho nada, pois seu usuário e padrão e não administrador local da máquina.  Usuário padrão não tem permissão para instalar nenhum programa em sua estação de trabalho.  Usuário administrador local, tem acesso irrestrito e pode instalar o que quiser em sua estação de trabalho.  Usuário administrador local das estações de trabalho é a equipe de segurança da rede ou administrador de rede.  Caso precise instalar alguma ferramenta (programa) em sua estação de trabalho, por favor, solicite ao responsável do seu departamento que entre em contato com a equipe de segurança da rede.  Não faça download de nenhum software, filme, MP3, fotos, vídeos que tenha direitos autorais ou que sejam disponibilizados de forma ilícita.  Tenham em sua estação de trabalho somente programas e ferramentas autorizadas pela equipe de segurança da rede.  Todos os dados de trabalho devem ser salvos na respectiva pasta de redes da qual você tem acesso.  Não coloque nada na pasta de rede que não seja expressamente de uso para desenvolver sua atividade diária.  Procure sempre salvar seus trabalhos como planilhas, documentos, pdf, sempre na sua pasta de rede.  E expressamente proibido trazer para estação de trabalho (MIDIAS), como pen drives, HD externo, DVD, CD, etc. Se precisar de mídias, você deve solicitar junto ao chefe do departamento local.  E proibido o uso de notebook particular na rede da empresa, se você precisa usar notebook particular na rede, o responsável do setor tem que formalizar a solicitação junto à equipe que administrar a rede.  Não mude sua estação de trabalho e nem a impressora para outros locais sem autorização da administração da rede. 11.10. Engenharia Social A engenharia social dentro do ambiente coorporativo e muito importante, pois e desta forma que ajudamos grupos de trabalho e pessoas que estão a nossa
  • 91.
    91 volta, nos sereshumanos, somos sociáveis por natureza, e da nossa natureza humana ser amigável e sociável. Porem quando se trata de segurança da informação, não tomamos as devidas medidas, para evitar que a dados confidencias, sejam acessados por usuários não autorizados. Observando a seguir os tópicos logo abaixo, podemos evitar que os dados sejam acessados por indivíduos não autorizados.  Não divulgue a terceiros como funciona a política de segurança da empresa que você trabalha.  Não fale em público ou locais públicos sobre a política de segurança da empresa.  Não revele a sua senha para ninguém.  A equipe de segurança da rede jamais vai solicitar sua senha para nada.  Não execute procedimentos técnicos que chegam por e-mail.  Não forneça a ninguém informação ou documentos da empresa a terceiros.  Qualquer solicitação que não esteja nos tópicos relate a equipe de segurança da rede. 11.11. Obrigações As obrigações aplicam-se a todos usuários, administradores da rede e departamentos envolvidos na política de segurança. 11.12. Do departamento de T.I  E de obrigação da equipe técnica da rede, cuidar e administrar as contas de usuários, bem como inclusão e exclusão de usuários na rede, salvo quando solicitado por meio de documento.  No ato da contratação de novos funcionários, a solicitação de inclusão deste funcionário na rede, criação de usuário, recurso de rede que este usuário vai ter acesso, dever ser solicitado junto à equipe técnica responsável pela administração da rede.  E de responsabilidade da administração de rede e da equipe de segurança, manter sempre o antivírus atualizado, como também a disponibilidade da rede e dos dados.
  • 92.
    92 11.13. Do departamentolocal  Todas solicitações de inclusão e exclusão de host, contas de usuários e reset de senha, deve ser documentado e solicitado ao chefe do departamento local, o chefe do departamento local, documenta esta solicitação e envia para equipe de segurança.  Ao comunicar que um funcionário foi desligado da empresa, a equipe de segurança da rede apaga sua conta de usuário e todo o recurso associado a esta conta.  Qualquer solicitação para equipe de segurança ou administração da rede, deve ser devidamente solicitada pelo responsável do departamento local.  E de responsabilidade do departamento local, informar ao departamento de RH, o desligamento do funcionário a equipe de administração da rede. 11.14. Do Departamento de RH  E de responsabilidade do departamento RH, informar quando o funcionário e admitido ou desligado da empresa ao departamento de TI.  No caso da admissão e feito tramites para o usuário ingressar na rede da empresa.  Quando houver o desligamento do funcionário da empresa, o departamento de TI exclui a conta de usuário e tudo que este usuário tinha acesso. 11.15. Do usuário  Qualquer solicitação deve ser feita por meio de documento para que esta solicitação seja formalizada.  O usuário tem obrigação de seguir a política de segurança para o bom funcionamento da rede.
  • 93.
    93 12. Política debackup  A política de backup assegura fazer uma cópia dos dados para que sejam recuperados caso haja perda de dados e informações importantes na empresa. 12.1. Propósito  Esta política é projetada para proteger os dados da empresa para que tenham a certeza de que os dados possam ser recuperados. 12.2. Abrangência  Esta política abrange a todos os colaboradores da empresa que tenham acesso a dados e informações, pois para que o backup seja feito corretamente. 12.3. Política  Esta política define a política de backup para dentro da organização e visa assegurar que todos os dados da empresa estejam salvos para que haja uma recuperação caso ocorra alguma perda de dados.  A política se aplica a todos os equipamentos e os dados de propriedade e operados pela organização. 12.4. Realização do backup  Os backups são realizados todas as noites de segunda a sexta feiras incluindo feriados, para cada dia da semana é utilizado dispositivos de armazenamento diferente. 12.5. Usuários  Todos os usuários devem saber que os dados da empresa devem permanecer dentro do servidor de arquivos.  Os dados pessoais dos usuários não devem trafegar através da rede  Todos os colaboradores devem saber que os documentos alterados ou atualizados dentro da empresa devem ser salvos.
  • 94.
    94 12.6. Responsabilidade  Obackup e os testes de restauração são realizados por um membro da equipe de T.I selecionado pelo gerente. 12.7. Testes  Os testes de restauração dos arquivos são feitos pelo menos uma vez por mês pela mesma pessoa que faz o backup. 12.8. Restauração dos arquivos  Os usuários que precisam que de arquivos restaurados devem solicitar a abertura de um chamado na equipe de help desk da empresa, de preferência com as datas e horário em que o arquivo foi alterado ou apagado. 12.9. Locais de armazenamento  Os dispositivos de Armazenamentos são guardados em um cofre em que só alguns membros da equipe de tecnologia da informação podem ter acesso 12.10. Obrigações  É obrigação de todos os usuários e administradores da empresa obedecer às regras para que os backups sejam realizados de maneira efetiva, visando proteger a empresa caso ocorra a perda de dados ou informações. 12.11. Do departamento de T.I  É de obrigação da equipe técnica da rede, cuidar da restauração e dos backups dos arquivos da empresa alocados na rede corporativa. 12.12. Do usuário  É obrigação de todos os usuários salvar todas as alterações feitas em arquivos da empresa para que o backup seja efetivo.
  • 95.
    95 13. Política desegurança de acesso físico ao data center 13.1. Visão geral  Está política visa esclarecer todas as regras de acesso ao centro de processamento de dados (DataCenter) localizado na empresa. 13.2. Propósito  O Propósito desta política é estabelecer regras de segurança de acesso físico ao centro de processamento de dados. 13.3. Abrangência  Esta política abrange a todos os colaboradores da empresa (incluindo terceiros) e usuários da rede que tenham acesso ao centro de processamento de dados da empresa. 13.4. Administração  Todos os serviços de gerenciamento e administração do datacenter devem ser operados somente por profissionais treinados e autorizados. 13.5. Acesso físico  O Datacenter da empresa só poderá ser acessado por pessoas autorizadas através de uma autenticação.  Uma senha será solicitada para acessar data center, esta senha será inserida do lado de fora na porta que dá acesso ao data center. O local também poderá ser acessado com uma chave caso ocorra algum problema na autenticação.  O ambiente que está localizado o data center é monitorado por um sistema de câmeras 24 horas por dia.  O local jamais deve ser acessado com qualquer tipo de bebida ou alimento. 13.5. Manutenção  A manutenção dos equipamentos deve ser realizada por pessoas autorizadas do departamento de T.I.
  • 96.
    96  Quando houvermanutenção periódica de link e ar condicionado a equipe que vier fazer manutenção, deve ser acompanhada pelos responsável que tem acesso físico ao data center.  Todos os tipos de manutenções devem ser descritos com serviços solicitados em suas respectivas ordens de serviço.  Estas ordens de serviços devem conter detalhadamente qual é tipo de manutenção que será efetuado no data center  c. Nenhum equipamento pode ser retirado sem devida autorização. 13.6. Responsabilidade  A equipe de T.I tem que documentar qualquer tipo de manutenção que seja efetuado no data center, com nome de todos que tiveram acesso a este local. 13.7. Obrigações  A equipe de T.I da empresa tem a obrigação de administrar todo acesso físico ao data center. 13.8. Dos gestores de T.I  Ter documentado todas solicitações de manutenção no data center, bem como a ordem de serviço e nome das pessoas que tem a senha para acessar o data center. 13.9. Dos técnicos que tem a senha do data center  Memorizar senha e não passar a ninguém, a senha de acesso físico ao data center e de sua responsabilidade.
  • 97.
    97 14. Conclusão O projetode redes que apresentamos como trabalho acadêmico final do curso de redes de computadores, apresentou as principais tecnologias que compõem uma rede coorporativa. Nos descrevemos as políticas de segurança que estabelece regras de uso na rede, o que o usuário pode ou não fazer, qual sua obrigação e dever assim que ele concorda com os termos estabelecido pelas políticas de segurança, esta política tem como objetivo, proteger os dados da empresa e os ativos como um todo. No início deste projeto tínhamos em mente expandir plano de negócios da empresa para venda de produtos que usa computação em nuvem, como hospedagem host, maquinas virtuais, arquivamento em nuvem e todo tipo de serviços que compõem e usa tecnologia de Cloud Computer. Nós conseguimos disponibilizar para nossos clientes, o que a de mais moderno em tecnologia para arquivamento em nuvem no mercado, entregamos um produto de qualidade e transparência para todos nossos clientes. Os prazos também foram compridos para entrega do projeto, sendo assim nosso orçamento para expansão de negócio da empresa, não ultrapassou o orçamento. Neste projeto de redes, enfrentamos muitas dificuldades para entregar do mesmo, por se tratar de uma expansão de negócios e prazos, tinha o custo final para entrega do projeto, orçamento apertado dificultou um pouco, porque, queríamos empregar mais tecnologias, porem o custo seria muito elevado para empresa, mas mesmo com nosso orçamento apertado, conseguimos entregar o que estava no escopo inicial do projeto e mais a expansão de negócios. Vale lembrar, que todo projeto tem suas dificuldades, mas se seguir o escopo do projeto e todos trabalharem juntos, podemos conseguir atingir o objetivo principal no caso deste projeto, prazos e custos. Esperamos que este projeto venha servir de base de conhecimento para futuros projetos acadêmicos, bem como também, uma forma de ajudar profissionais que estão desenvolvendo e atuando em projetos de redes.
  • 98.
    98 15. Referências bibliográficas MORIMOTO,Carlos E. Redes. 1º Edição. SP: GDH Press e Sul Editores, 2007 MORIMOTO, Carlos E. Guia prático. 2º Edição. SP: GDH Press e Sul Editores, 2008, Atualização Capitulo 2 MORIMOTO, Carlos E. Servidores Linux. 1º Edição. SP: GDH Press e Sul Editores, 2008. PINHEIRO, José S. Da Iniciação Científica ao Tcc - Uma Abordagem Para os Cursos de Tecnologia. 1º Edição. SP: Editora Ciência Moderna, 2010 PINHEIRO, José Mauricio Santos. Projeto de redes, disponível em: STEFFEN, Flávio Deny. Segurança Em Informática e de Informações. 3º Edição. SP: Senac, 2006. CARUSO, Carlos A. A. Segurança Em Informática e de Informações. 3º Edição. SP: Senac, 2006. TENENBAUM, Andrews S. Redes de Computadores. 1º Edição. SP: Elsevier, 2003. REDES, Projetos, disponível em: <Http://www.projetoderedes.com.br/artigos/artigo_atitudes_mercadologias_desenvol vimento_projetos.php >Acesso em: 7 janeiro de 2015. OLIVEIRA, Richard. Clube da informática, disponível em: <http://www.clubedainformatica.com.br/site/2008/05/24/o-que-e-um-projeto-de- redes-de-computadores-parte-1/ >Acesso em: 17 março de 2015. TELECO. Teleco inteligência em telecomunicações, disponível em: <http://www.teleco.com.br/tutoriais/tutorialitil/pagina_3.asp > Acesso em :10 de fevereiro de 2015.
  • 99.
    99 TELECO. Teleco inteligênciaem telecomunicações, disponível em: <http://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp > Acesso em :3 de março de 2015. ARTSOFT. Sistemas, disponível em: <http://www.artsoftsistemas.com.br/blog/saiba- mais-sobre-o-disaster-recovery > Acesso em :21 de abril de 2015. SYSMMETRY. Simpana, disponível em:< http://www.symmetry.com.br/pagina- exemplo/storage-e-backup/commvault/replicacao/> Acesso em: 10 março de 2015.
  • 100.
    100 16. Glossário TI -Departamento de informática RH - Departamento de recursos humanos Login: usuário e senha para acesso aos sistemas e rede RG - Registro geral CPF - Cadastro de pessoa física CNPJ - Cadastro nacional de jurídica Pen drive - unidade de armazenamento móvel HD externo - armazenamento externo de maior capacidade Proxy - servidor de filtros de página que você Bat - arquivo executável que reconhece para Dos Host - nome que computadores recebe ao ingressar na rede DVD - mídia de media capacidade de armazenamento CD - Mídia de armazenamento de baixa capacidade SRC - extensão de arquivo auto executável JPG - formato de imagem PNG - formato de imagem com maior qualidade LINK - Hiper ligação entre uma página web ERP - Sistema de informação integrado PABX - Troca automática de ramais privados MPLS - Mecanismo de transporte de dados ISP - Provedor de serviços de internet. OSI - Conjunto de padrões de comunicação
  • 101.
    101 VRF: possibilita acriação de tabelas de roteamentos virtuais RD: Protocolo multe canal permite usuário se conectar ao computador usando Windows terminal services. RT- Roteador sem fio. IBGP - Protocolo de roteamento Inter dinâmico VPN - Rede privada virtual ASN - Numero de sistema autônomo VLAN -rede local virtual. HTTP - protocolo de transferência de hipertexto. HTTPS - protocolo de transferência de hipertexto seguro TCP/IP - Conjunto de protocolos para comunicação entre redes de computadores SNAT - Protocolo Nat. Traduz endereços IP e portas TCP de rede local. TCP - O TCP (acrônimo para o inglês Transmission Control Protocol, que significa "Protocolo de controle de transmissão") é um dos protocolos sob os quais assenta o núcleo da Internet. Switch - O Switch possibilita a conexão de computadores em redes SLA - Acorde de nível de serviço Proxy - Age como um intermediário par requisição de clientes WEB - Sistema Hiper textual Memória Ram - é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais. ABNT - Associação Brasileira de normas técnicas. CAPEX - designa montante de dinheiro dispendido na aquisição DMZ - Em segurança de computadores, uma ZDM ou zona desmilitarizada (do inglês demilitarized zone ou DMZ) KPIs – Key Performance Indicators ou chave indicadora de performance.
  • 102.
    102 SMTP - Protocolode transferência de correio POP - Zonas de concentração de equipamentos de internet. GPL - licença pública geral. FTP - Protocolo de transferência de arquivos PHP - Linguagem de programação web. RAID - Sistema de contingência de disco rígido. SMS - Mensagens de texto. Mysql - Banco de dados. DoS - Navegação de serviço IP- Identificação de um dispositivo ATM - Tecnologia de comunicação de dados de alta velocidade. Mp3 - Arquivo de áudio Dos - O DOS, sigla para Disk Operating System ou sistema operacional em disco é um acrónimo para vários sistemas operativos. Cloud Computing - computação em nuvem VMware vSphere - O vSphere permite que os usuários tenham confiança para virtualizar e dimensionar vertical e horizontalmente os aplicativos; e ele redefine o que é a disponibilidade e simplifica o data center virtual. SNMP - é o protocolo padrão para monitoramento e gerenciamento de redes. Last Mile - (tradução literal para última milha ou também último quilômetro) acontece na rede, quando por exemplo, uma operadora de telecomunicações é contratada, mas não possui rede para entregar o serviço, então ela contrata a última milha de uma empresa que possua o meio físico ou faça isso através de conexões wireless. NAS - Network attached Storage, é um sistema de armazenamento de arquivos voltado para compartilhamento a múltiplas plataformas com acesso através da rede. NAGIOS - Software de monitoramento e gerenciamento de redes OGROBOX - nome do software de arquivamento em nuvem da empresa EXCELENSE
  • 103.
    103 Center Cloud -Centro de arquivamento em nuvem Input - entrada Output - saída Data Center - Um Centro de Processamento de Dados Clear Channel - canal de comunicação CA ArcServe – Software de backup para redes de computadores. VMDK - (Virtual Machine Disk) é um formato de ficheiro usado por produtos da Replication and High - Replicação e alta disponibilidade Bit - (simplificação para dígito binário, " Binary digit " em inglês) é a menor unidade de informação que pode ser armazenada ou transmitida, usada na Computação e na Teoria da Informação. Um bit pode assumir somente 2 valores: 0 ou 1, corte ou passagem de energia respectivamente. APIs- interface de Programação de Aplicações ou Interface de Programação de Aplicativos, é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços VMware - VMware é um software/máquina virtual que permite a instalação e utilização de um sistema operacional dentro de outro dando suporte real a softwares de outros sistemas operativos. Command Line Interface - linha de comando por interface vCLI - Estrutura de programação criado pela Microsoft. PowerCLI- ferramenta de linha de comando vSphere - Software da VMware para virtualização. Commvault - Software para gerenciamento de redes de computadores.
  • 104.